Forumda yenilikler devam etmektedir , çalışmalara devam ettiğimiz kısa süre içerisinde güzel bir görünüme sahip olduk daha iyisi için lütfen çalışmaların bitmesini bekleyiniz. Tıkla ve Git
x

DeathStalker’ın paralı askerleri, VileRat ile kripto para birimine ve borsa şirketlerine saldırıyor

DeathStalker’ın paralı askerleri, VileRat ile kripto para birimine ve borsa şirketlerine saldırıyor

bilgisayarci

FD Üye
Katılım
Ocak 9, 2022
Mesajlar
38,141
Etkileşim
1
Puan
38
Yaş
96
F-D Coin
63
bha_10_a065365853d10597d644.jpg

Kaspersky araştırmacıları, DeathStalker kiralık hacker kümesinin 2018'den beri taarruz kampanyalarını izlemeye aldı. Tahliller tehdit aktörünün 2022’de Malta, Birleşik Arap Emirlikleri, Rusya, Bulgaristan, Kıbrıs, Almanya, Grenadalar ve Kuveyt'teki kripto para borsalarına ve döviz bozdurma şirketlerine saldırmak için kaçamak "VileRat" araç setini güncellediğini gösteriyor.

DeathStalker, Kaspersky'nin 2018'den beri izlediği, temel olarak finans kesimindeki hukuk firmalarını ve kuruluşları maksat alan, makus şöhretli bir kiralık APT aktörü. Bu tehdit aktörü, akınlarının siyasi yahut mali odaklı olmayışıyla öne çıkıyor. Kaspersky araştırmacıları DeathStalker'ın paralı bir tertip olarak hareket ettiğine, özel bilgisayar korsanlığı yahut finansal istihbarat hizmetleri sunduğuna inanıyor.

2020'de Kaspersky araştırmacıları, DeathStalker'ın genel profiline ve Janicab, Evilnum, PowerSing ve PowerPepper kampanyaları dahil olmak üzere makûs niyetli aktifliklerine ait bir genel rapor yayınladı. Kaspersky uzmanları, 2020'nin ortalarında "VileRAT" Python implantına dayanan yeni ve gözden kaçmaya son derece meyilli bir enfeksiyon keşfetti. Aktörün faaliyetlerini o vakitten beri yakından takip eden uzmanlar, 2022'de tüm dünyadaki yabancı para ünitesi (FOREX) ve kripto para ticaret şirketlerini agresif bir biçimde hedeflediklerini keşfetti.

VileRat, çoklukla amaç odaklı kimlik avı e-postalarıyla başlayan karmaşık bir enfeksiyon zincirinden sonra devreye alınıyor. Bu yaz saldırganlar, makus emelli evraklar göndermek için hedeflenen şirketlerin halka açık web sitelerine yerleştirilmiş sohbet robotlarından da faydalandı. Kelam konusu DOCX evrakları sıklıkla "uyum" yahut "şikayet" anahtar sözcükleri (ve hedeflenen şirketin adı) kullanılarak isimlendirildi. Bu da saldırganın saldırıyı gizlemek için bir kimlik talebini yanıtladığına yahut bir sorunu bildirdiğine işaret ediyor.

Önceden belgelenen DeathStalker etkinlikleriyle karşılaştırıldığında VileRAT kampanyası araçlarının gelişmişliği, geniş altyapısı, tüm bulaşma vektörü boyunca kullanılan sayısız şaşırtma teknikleri ve 2020'den beri daima ve kalıcı aktifliğiyle öne çıkıyor. VileRAT kampanyası, DeathStalker'ın gayelerine erişimi geliştirmek ve sürdürmek için muazzam bir efor sarf edildiğini gösteriyor. Akınların mümkün maksadı durum tespiti, varlık kurtarma, dava yahut tahkim davaları takviyesinden yaptırımların etrafından dolaşmaya kadar uzanıyor. Tüm bunlara karşın gaye direkt finansal yararmış üzere görünmüyor.

VileRat muhakkak ülkeleri hedeflemekle ilgilenmiyor. Kaspersky araştırmacıları VileRat’ın kullanıldığı, Bulgaristan, Kıbrıs, Almanya, Grenadalar, Kuveyt, Malta, Birleşik Arap Emirlikleri ve Rusya'ya yönelik ayrım gözetmeyen gelişmiş akınlar rapor ediyor. Akından etkilenen tertiple yeni kurulan teşebbüslerden yerleşik sanayi önderlerine kadar geniş bir alana uzanıyor.

Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Pierre Delcher, şunları söylüyor: “Tehdit aktörünü takip ettiğimiz müddet boyunca, tespitten kaçmak DeathStalker için her vakit bir emel olmuştur. Lakin VileRAT kampanyası bu arzuyu öteki bir seviyeye taşıdı. Hiç elbet bu aktör bu alanda tespit ettiğimiz en karmaşık kampanyaya imza atıyor. DeathStalker'ın taktiklerinin ve uygulamalarının, bu türlü bir taarruza dayanacak kadar tecrübeli olmayan, güvenliğini gereğince sağlamamış yahut güvenliğine çok dikkat etmeyen üçüncü partilerle sıkça iş yapan kurumları dize getirmek için kâfi olacağını düşünüyoruz.”

Securelist'te VileRat ve kaçınma teknikleri hakkında daha fazla bilgi edinebilirsiniz.

Kuruluşlarınızı VileRat üzere ataklardan korumak için Kaspersky uzmanları şunları öneriyor:
  • SOC takımınızın en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI'si için son 20 yılda Kaspersky tarafından toplanan siber taarruz datalarını ve öngörülerini sağlayan erişim noktasıdır. Kaspersky, işletmelerin bu çalkantılı vakitlerde tesirli savunmalar yapmasına yardımcı olmak için devam eden siber hücumlar ve tehditler hakkında bağımsız, daima güncellenen bu global kaynağa fiyatsız erişebileceğini duyurdu. Çevrimiçi erişimi buradan talep edebilirsiniz.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik grubunuzun en son hedeflenen tehditlerle başa çıkmalarını sağlamak için marifetlerinizi artırın.
  • Kaspersky EDR Expert üzere kurumsal seviyede bir EDR tahlili kullanın. İkazların olaylarla otomatik olarak birleştirmesi, dağınık ikazlar ortasındaki bağlantıları tespit etmek, olayı en tesirli formda tahlil etmek ve müdahale başlatmak için gereklidir.
  • Temel uç nokta müdafaasını benimsemeye ek olarak, Kaspersky Anti Targeted Attack Platform üzere ağ seviyesindeki gelişmiş tehditleri erken kademede tespit eden kurumsal seviyede bir güvenlik tahlili kullanın.
  • Pek çok amaçlı akın kimlik avı üzere toplumsal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform üzere araçları kullanarak güvenlik şuuru eğitimiyle takımınıza pratik marifetler kazandırın.
Kaynak: (BYZHA) - Beyaz Haber Ajansı
 

Similar threads

2022'nin ikinci çeyreğinde Kaspersky araştırmacıları, Gelişmiş Kalıcı Tehdit (APT) aktörlerinin kripto para dalını daha çok amaç aldığına şahit oldu. “NaiveCopy” olarak isimlendirilen yeni ve epeyce etkin kampanyanın gerisindeki aktör, kripto parayla ilgili içeriği ve kanun uygulayıcılarından...
Cevaplar
0
Görüntüleme
102
Kaspersky Security Network'ün Türkiye'deki kurumsal kullanıcılara yönelik bilgilerine nazaran, 2022'nin ikinci çeyreğinde, Truva Atı Casuslarından (kurbanın kimlik bilgilerini toplayabilen casus yazılımlar) etkilenen kullanıcı sayısı bir evvelki çeyreğe nazaran artış gösterdi. Casus yazılım...
Cevaplar
0
Görüntüleme
102
Kaspersky Tehdit Bilgi Akışları, Microsoft Sentinel kullanıcılarına akın araştırması ve müdahale için harekete geçirilebilir bağlamlar sunma konusunda yardımcı olmak için bulut mahallî bir SIEM ve SOAR tahlili olan Microsoft Sentinel ile entegre edildi. Bu entegrasyonla kurumsal güvenlik...
Cevaplar
0
Görüntüleme
158
2022'nin birinci yarısında Kaspersky araştırmacıları, oyuncuları istismar etmeye çalışan siber hatalıların aktifliğinin arttığını tespit etti. Global olarak, hassas bilgileri toplayan ve en tanınan oyunlardan kimilerini taklit ederek yayılan berbat hedefli yazılımların saldırısına uğrayan...
Cevaplar
0
Görüntüleme
305
Kaspersky uzmanları tarafından geliştirilen kurs, işletmelerin sıfırdan bir güvenlik operasyon merkezi (SOC) geliştirmesine ve inşa etmesine yardımcı olmanın yanı sıra tehdit avı, olay tespiti ve soruşturmasında SOC'lerin ve güvenlik grubunun marifetlerini geliştirmeyi amaçlıyor. Kurs...
Cevaplar
0
Görüntüleme
115
858,510Konular
982,880Mesajlar
30,661Kullanıcılar
SelimdmSon üye
Üst Alt