Chafer siber casusluk grubu İran’daki elçilikleri hedef aldı

31 Ocak 2019 22:59
0

BEĞENDİM

Düzenlenen operasyon, gelişmekte olan bölgelerdeki tehdit gruplarının hedeflerine kendi yaptıkları basit zararlı yazılımları ve herkesin erişebildiği araçları kullanarak nasıl saldırabildiğini gözler önüne seriyor. Saldırganlar bu operasyonda, hedef makinenin yönetimini uzaktan ele geçirebilen Remexi arka kapısının gelişmiş bir sürümünü kullandı.

İlk olarak 2015’te tespit edilen Remexi, Chafer adlı siber casusluk grubu tarafından Orta Doğu’da bazı kişilerin ve bir dizi kurumun gizlice izlendiği operasyonda kullanılmıştı. Yeni saldırıda kullanılan arka kapının Remexi ile benzer kodlara sahip olması ve hedeflerin niteliği göz önünde bulundurulduğunda, Kaspersky Lab uzmanları bunun Chafer ile bağlantılı olabileceğini düşünüyor.

Yeni keşfedilen Remexi sürümü uzaktan komut çalıştırabiliyor, ekran görüntüsü alabiliyor, kullanıcı kimlik bilgileri, giriş verileri ve geçmişi gibi tarayıcı verilerini toplayabiliyor ve yazılan metinleri okuyabiliyor. Çalınan veriler, Windows güncellemelerinin arka planda yapılmasını sağlayan yasal Microsoft Background Intelligent Transfer Service (BITS) uygulaması üzerinden dışarı çıkarılıyor. Zararlı yazılımları uygun veya yasal kodlarla birlikte kullanma eğilimi, saldırganların yeni zararlı yazılım geliştirirken zamandan ve kaynaktan tasarruf etmesini sağlıyor ve takibi zorlaştırıyor.

Kaspersky Lab Güvenlik Araştırmacısı Denis Legezo, “Devlet destekli siber casusluk operasyonlarından söz ettiğimizde, insanlar genellikle uzmanların geliştirdiği karmaşık araçlarla düzenlenen gelişmiş saldırılar hayal ediyor. Ancak bu casusluk operasyonunun arkasındaki kişiler çok yönlü tehdit grupları değil de sistem yöneticileri gibi görünüyor. Bu kişiler elbette kodlama biliyor fakat düzenlenen saldırı yeni ve gelişmiş özellikler veya ayrıntılı kod mimarilerinden çok, mevcut araçların yaratıcı bir şekilde kullanılmasıyla gerçekleştirilmiş. Ancak, basit araçlar bile büyük hasarlara neden olabiliyor. Bu nedenle kurumlara, değerli bilgilerini ve sistemlerini her seviyeden tehdide karşı korumalarını ve saldırı alanının nasıl değiştiğini anlamak için tehdit istihbaratı hizmetinden yararlanmalarını tavsiye ediyoruz.” dedi.

Kaspersky Lab ürünleri Remexi zararlı yazılımının güncel sürümünü Trojan.Win32.Remexi ve Trojan.Win32.Agent olarak tespit ediyor.

En az 10 karakter gerekli
Gönderdiğiniz yorum moderasyon ekibi tarafından incelendikten sonra yayınlanacaktır.
REKLAM

PUAN DURUMU

O G P
  1. Trabzonspor

    38 +33 81
  2. Fenerbahçe

    38 +35 73
  3. Konyaspor

    38 +21 68
  4. Başakşehir

    38 +20 65
  5. Alanyaspor

    38 +9 64
  6. Genişlet
  7. Beşiktaş

    38 +8 59
  8. Antalyaspor

    38 +7 59
  9. Karagümrük

    38 -5 57
  10. Adana Demir

    38 +13 55
  11. Sivasspor

    38 +2 54
  12. Kasımpaşa

    38 +10 53
  13. Hatayspor

    38 -4 53
  14. Galatasaray

    38 -2 52
  15. Kayserispor

    38 -7 47
  16. Gaziantep FK

    38 -8 46
  17. Giresunspor

    38 -6 45
  18. Ç. Rizespor

    38 -27 36
  19. Altay

    38 -18 34
  20. Göztepe

    38 -37 28
  21. Yeni Malatya

    38 -44 20
PUAN DURUMU
REKLAM

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.

HABER

HABER