hack-haber

Çin APT Grubu Medya, Finans ve Elektronik Sektörlerini Hedefliyor

Salı günü siber güvenlik araştırmacıları, Japonya, Tayvan, ABD ve Çin'deki medya, inşaat, mühendislik, elektronik ve finans sektörlerini hedefleyen yeni bir casusluk kampanyasını ortaya çıkardılar.

 

Olasılıkla bir - (Blacktech aka) Palmerworm için saldırıları Bağlama  Çin merkezli  gelişmiş kalıcı tehdit (APT) - Symantec'in Tehdit Hunter Takımı  söyledi  nihai motivasyonları hala net olmamakla beraber bu kampanyayla ilişkilendirilmiş etkinliğin ilk dalga, Ağustos 2019 yılında geçen yıl başlayan .

Siber güvenlik firması, "Palmerworm'un bu kurbanlardan ne çaldığını göremesek de, grup bir casusluk grubu olarak görülüyor ve olası motivasyonunun hedef şirketlerden bilgi çaldığı düşünülüyor," dedi.

Palmerworm'un bulaştığı çok sayıda kurban arasında medya, elektronik ve finans şirketlerinin tümü Tayvan'da bulunurken, Japonya'da bir mühendislik şirketi ve Çin'de bir inşaat firması da hedef alındı.

Kuruluşları tehlikeye atmak için özel kötü amaçlı yazılımlar kullanmanın yanı sıra, grubun Tayvanlı medya şirketinin ağında bir yıl boyunca aktif kaldığı ve Ağustos 2020'de gözlemlenen faaliyetlerin potansiyel olarak Çin'in Tayvan'a ilgisinin devam ettiğini ima ettiği söyleniyor.

Bu, BlackTech çetesinin Doğu Asya'daki işlerinin peşine düştüğü ilk olay değil. Trend Micro tarafından 2017 yılında yapılan bir analiz   , grubun gizli belgeleri ve hedefin fikri mülkiyetini çalmak amacıyla üç kampanya (PLEAD, Shrouded Crossbow ve Waterbear) düzenlediğini buldu.

Araştırmacılar, tespit edilen bazı kötü amaçlı yazılım örneklerinin PLEAD ile eşleştiğini belirterek, daha önce belgelenmemiş dört arka kapı (Backdoor.Consock, Backdoor.Waship, Backdoor.Dalwit ve Backdoor.Nomri) belirlediklerini belirterek, bunların "yeni geliştirilmiş araçlar olabileceğini veya eski Palmerworm araçlarının evrimi. "

Çift kullanımlı araçların (Putty, PSExec, SNScan ve WinRAR gibi) ve kötü amaçlı yüklerini dijital olarak imzalamak için çalınan kod imzalama sertifikalarının kullanılması olmasaydı, yepyeni özel kötü amaçlı yazılım araç seti tek başına ilişkilendirmeyi zorlaştırırdı. Daha  önce kullandığı bir taktik olan engel tespiti  .

Gözle görülür derecede net olmayan diğer bir ayrıntı, Palmerworm'un kurban ağlarına ilk erişim sağlamak için kullandığı yöntem olan enfeksiyon vektörünün kendisidir. Bununla birlikte, grup, arka kapılarını bir ek şeklinde veya bulut depolama hizmetlerine bağlantılar yoluyla teslim etmek ve kurmak için geçmişte öncü kimlik avı e-postalarından yararlandı.

"APT grupları, ikili kullanım araçları ve karada yaşam taktikleri kullanımları, faaliyetlerini tespit etmeyi daha da zorlaştıran ve müşterilerin kapsamlı bir güvenlik çözümüne sahip olma ihtiyacının altını çizen 2020'de oldukça aktif olmaya devam ediyor Bu tür aktiviteleri tespit edebilen, "dedi Symantec.

 




Yorumlar Toplam Yorum Henüz yorum Yapan Yok


Yorum Yap


Scroll to Top