İŞ TEKLİFİNDEN VERİ HIRSIZLIĞI ÇIKTI
Lazarus, veri hırsızlığı için Hollanda’da bir havacılık şirketini ve Belçika’da bir siyasi gazeteciyi hedef aldı...
05 Ekim 2022 Çarşamba 10:55
ESET Research, Lazarus’un hedefli saldırılarının uygulanmasındaki çeşitlilik, sayı ve kendine özgü farklılıkların bu grubun başlıca nitelikleri olduğunun altını çizerek siber suç etkinliklerinin üç temel özelliğine de sahip olduğunu belirtiyor: Siber casusluk, siber sabotaj ve finansal kazanç elde etme arzusu.
Kötü amaçlı Amazon temalı belgeler içeren hedefe yönelik kimlik avı e-postalarıyla başlayan saldırılar, Hollanda'da bir havacılık şirketi çalışanını ve Belçika'da bir siyasi gazeteciyi hedef aldı. Saldırganların temel amacı veri hırsızlığıydı. Her iki kurbana da iş teklifleri sunuldu. Hollanda'daki çalışana LinkedIn Mesajlaşma yoluyla bir ek gönderildi, Belçika'daki gazeteci de e-posta yoluyla bir belge aldı. Saldırılar bu belgelerin açılmasının ardından başladı. Saldırganlar sisteme dropperlar, yükleyiciler, tam özellikli HTTP(S) arka kapıları dahil olmak üzere çeşitli kötü amaçlı araçlar ve HTTP(S) yükleyicileri yerleştirdi.
Saldırganların yerleştirdiği en önemli araç, yasal bir Dell sürücüsündeki CVE-2021-21551 güvenlik açığı nedeniyle çekirdek belleği okuma ve yazma özelliği kazanan kullanıcı modu modülüydü. Bu güvenlik açığı Dell DBUtil sürücülerini etkilediği için Dell, Mayıs 2021'de bir güvenlik güncellemesi çıkardı.
Düzenlenen saldırıları keşfeden ESET araştırmacısı Peter Kálnai yaptığı açıklamada şunları söyledi: “Saldırganlar Windows işletim sisteminin kayıt defteri, dosya sistemi, süreç oluşturma, olay izleme vb. eylemlerini izlemek için sunduğu yedi mekanizmayı devre dışı bırakmak için çekirdek bellek yazma erişimini kullandı. Güvenlik çözümlerini oldukça kapsamlı ve sağlam bir şekilde devre dışı bıraktı. Bütün bunlar, çekirdek alanının yanı sıra bir dizi küçük veya belgelenmemiş Windows dahili öğesi kullanılarak etkili bir şekilde yapıldı. Bu saldırıda ve Lazarus'a atfedilen diğer birçok saldırıda, bir ilgi ağındaki tek bir hedef nokta üzerinde bile birçok aracın dağıtıldığını gördük. Şüphesiz, saldırının arkasındaki ekip oldukça büyük, sistematik olarak organize ve mükemmel bir şekilde hazırlanmış.”
Hollanda'daki saldırı, şirket ağına bağlı bir Windows 10 bilgisayarını etkiledi. Bir çalışanla LinkedIn Mesajlaşma aracılığıyla potansiyel yeni bir iş ile ilgili iletişime geçildi ve bunun sonucunda belge eki içeren bir e-posta gönderildi. Kurbana gönderilen Amzon_Netherlands.docx Word dosyası, yalnızca Amazon logolu bir taslak belge. ESET araştırmacıları bu belgenin Amazon uzay programı Project Kuiper için bir iş teklifi içerebileceğini varsayıyor.
- Çalan her telefonu açmayınTelefon dolandırıcılığı neden hala revaçta?19 Kasım 2024 Salı 12:12TEKNOLOJİ
- Türkiye’nin yapay zeka zirvesi başlıyorYapay Zeka Zirvesi’ne sayılı günler kaldı21 Ekim 2024 Pazartesi 10:26TEKNOLOJİ
- Bu yöntemle turistlerden milyonlarca euro çalınmışRezervasyon dolandırıcılığıyla turistlerden milyonlarca euro çalınmış16 Ekim 2024 Çarşamba 18:55TEKNOLOJİ
- İşte en yaygın 10 dolandırıcılık yöntemiKüçük İşletme Sahiplerinin Karşılaştıkları En Yaygın 10 Dolandırıcılık20 Eylül 2024 Cuma 18:48TEKNOLOJİ
- Ses kopya ama tuzak gerçekYeni nesil sosyal mühendislik saldırılarına karşı uyanık olun18 Eylül 2024 Çarşamba 11:45TEKNOLOJİ
- KOBİ’lere fidye tuzağıCosmicbeetle zararlısının arkasında bir Türk mü var?...11 Eylül 2024 Çarşamba 09:55TEKNOLOJİ
- Sahte iPhone 16 tekliflerine dikkatDolandırıcıların yeni iPhone aldatmacasından nasıl yararlandığı ortaya çıktı...09 Eylül 2024 Pazartesi 10:41TEKNOLOJİ
- Takviye ürün dolandırıcılığı arttıTakviye Ürün Dolandırıcılıklarında Görülen En Yaygın Yöntemler...07 Eylül 2024 Cumartesi 09:20TEKNOLOJİ
- Tehlike arama motorları ile yayılıyorKötü amaçlı yazılımlar çevrimiçi reklam ağları ile geniş kitlelere ulaşıyor...06 Eylül 2024 Cuma 10:51TEKNOLOJİ
- Güvenlik açıklarına dikkatSiber casuslar güvenlik açıklarından içeri sızıyor...02 Eylül 2024 Pazartesi 10:49TEKNOLOJİ
- Banka dolandırıcılığına dikkatBankacılık dolandırıcılığından nasıl kaçınılır?...02 Eylül 2024 Pazartesi 09:20TEKNOLOJİ
- Dijital kimlik nasıl korunur?Telefon numarası güvenliği için uzmanlardan stratejiler...31 Ağustos 2024 Cumartesi 09:27TEKNOLOJİ
- Ebeveynler bu tuzağa düşmeyin!Okula dönüş döneminde en sık rastlanan 6 siber tehdit...31 Ağustos 2024 Cumartesi 09:25TEKNOLOJİ
- Siber suçluların en sevdiği saldırıParola sayısı arttıkça, kimlik avı saldırıları cazibesini koruyor...29 Ağustos 2024 Perşembe 10:31TEKNOLOJİ
- İnternet kullanıcıları saldırı altındaSiber saldırganların kullandığı en yaygın 4 manipülasyon yöntemi...26 Ağustos 2024 Pazartesi 09:53TEKNOLOJİ
- Siber suçluların yeni tekniğiKurbanlarının kart bilgilerini kendi telefonlarına aktarıyorlar...23 Ağustos 2024 Cuma 09:18TEKNOLOJİ
- Yapay zekâ oltanın ucundaSiber suçlular yapay zekâyı yem olarak kullanıyor...22 Ağustos 2024 Perşembe 09:18TEKNOLOJİ
- Dolandırıcılar telefon numaranızın peşindeDolandırıcılık endüstrisi büyümeye devam ediyor...21 Ağustos 2024 Çarşamba 10:58TEKNOLOJİ
- Finansal dolandırıcılık artıyorMobil kullanıcılar yeni bir finansal dolandırıcılık ile karşı karşıya...20 Ağustos 2024 Salı 12:31TEKNOLOJİ
- Çalışanlar yapay zekaya güveniyorÇalışanların yüzde 77'si otonom yapay zeka geleceğine güvenmeye başlıyor...17 Ağustos 2024 Cumartesi 10:10TEKNOLOJİ
- Geri
- Ana Sayfa
- Normal Görünüm
- © 2015 Bursa Bakış
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.