AnasayfagüvenlikDevlete ait bilgisayar korsanları telekomünikasyon sağlayıcılarını ve BT şirketlerini hedef alıyor

Devlete ait bilgisayar korsanları telekomünikasyon sağlayıcılarını ve BT şirketlerini hedef alıyor

devlet korsanları (devlet destekli bilgisayar korsanları) bunu gerçekleştirmek için bir dizi araç kullanır Güney Asya'daki telekomünikasyon sağlayıcılarına ve BT şirketlerine yönelik saldırılar.

devlet korsanları

Araştırmacılarına göre Symantec, hack grubunu tespit eden, saldırıların hedefi συλλογή bilgi telekomünikasyon sağlayıcılarına, BT şirketlerine ve devlet kurumlarına yönelik son derece hedefli casusluk kampanyaları aracılığıyla.

Ayrıca bkz: Eski Microsoft Analisti: Office 365, bilerek yıllardır kötü amaçlı yazılım barındırıyor

Grup araştırmacılar tarafından seçildi Biçerdöver. Araştırmacılar, ekip tarafından kullanılan araçları hiç görmediler; bu, bilinen diğer bilgisayar korsanlarıyla hiçbir ilgisi olmayan yeni bir ekip olduğu anlamına geliyor.

Symantec'e göre, Harvester ekibi onu saldırılarında kullanıyor özel kötü amaçlı yazılım aynı zamanda herkesin içinde bulduğu araçlar. Saldırılar Haziran 2021'de başladı ve en son faaliyetler Ekim 2021'de gerçekleşti. Yukarıda da belirttiğimiz gibi spesifik durum hackerlar ağırlıklı olarak telekomünikasyon sağlayıcılarını, devlet kurumlarını ve BT şirketlerini hedefler.

Ancak müfettişler bunun hükümet destekli bir grup (devlet hack grubu) olduğunu nasıl öğrendi?

"Araçların yetenekleri, özel geliştirme ve kurbanların seçimi, Harvester ekibinin ulus devlet destekli bir ekip olduğunu gösteriyor.", Diyor araştırmacılar.

Ayrıca bkz: Huawei Cloud: Güncellenmiş kötü amaçlı yazılım kripto madenciliğini hedefleyin

BT şirketleri telekomünikasyon sağlayıcıları

Harvester ekibinin saldırılarında kullandığı araçlardan bazıları:

  • Arka kapı.Grafon - C&C etkinliği için Microsoft altyapısını kullanan özel arka kapı
  • Özel İndirici - C&C etkinliği için Microsoft altyapısını kullanır
  • Özel Ekran Görüntüsü - bir dosyadaki ekran görüntülerini yakalar
  • Kobalt Saldırı İşareti - C&C etkinliği için CloudFront altyapısını kullanır (Cobalt Strike, komutları yürütmek, diğer işlemleri girmek, dosyaları karşıya yüklemek ve indirmek vb. için kullanılabilen kullanıma hazır bir araçtır)
  • Metasploit - çeşitli kötü amaçlı faaliyetler için kullanılan hazır modüler bir çerçeve: ayrıcalık yükseltme, ekran yakalama, arka kapı kurulumu ve daha fazlası.

Symantec araştırmacıları, kurbanların makinelerine başlangıçta nasıl bulaştığını henüz keşfetmedi. Ancak, bu amaç için kötü niyetli bir URL'nin kullanıldığına dair bazı göstergeler vardır.

Ayrıca bkz: FontOnLake kötü amaçlı yazılımı: Truva atlanmış yardımcı programlar aracılığıyla Linux sistemlerini hedefler

Ardından, yukarıdaki araçların yardımıyla siber suçlular, hedef makinelerden önemli verileri çalmayı başarır.

Symantec, devlete ait Harvester bilgisayar korsanlarının hala aktif olduğu ve Afganistan'daki (şu anda) telekomünikasyon sağlayıcılarını ve BT şirketlerini hedef aldığı konusunda uyarıyor.

Araştırmacılar yeni ekibin araçlarını test edebilmiş olsalar da, bilgisayar korsanlığı faaliyetini belirli bir hükümete atfetmek için hala yeterli veriye sahip değiller.

Kaynak: Bleeping Computer

Dijital Kalehttps://www.secnews.gr
Hayallerinin peşinden koş ve yaşa!
spot_img

CANLI HABERLER