CERT-UA tarafından Ukrayna, Kazakistan, Kırgızistan, Moğolistan, İsrail ve Hindistan'ı hedef alan casusluk kampanyası ortaya çıkarıldı

CERT-UA tarafından Ukrayna, Kazakistan, Kırgızistan, Moğolistan, İsrail ve Hindistan'ı hedef alan casusluk kampanyası ortaya çıkarıldı

Ukrayna’nın Bilgisayar acil durum müdahale ekibi (CERT) tarafından paylaşılan yeni bir rapora göre Ukrayna’da ismi açıklanmayan bir devlet kurumunu hedef alan bir casusluk kampanyası tespit edilmiş.

Araştırmacılar, 2021 yılından bu yana UAC-0063 olarak izlenen tehdit aktörünün arkasında kimler olduğu tespit edilemediği ancak yapılan analizler sonucunda saldırılarının amacı istihbarat toplamak olduğu düşünülüyor. Aynı tehdit aktörünün  Moğolistan, Kazakistan, Kırgızistan, İsrail ve Hindistan’daki kurum ve kuruluşları da hedef aldığı tespit edilmiş.

Nisan ayında tespit edilen en son kampanya örneklerini inceleyen araştırmacılar, tehdit aktörlerinin Ukrayna’daki Tacikistan Büyükelçiliği’nden güvenliği ihlal edilmiş bir e-posta hesabını kullanarak ismi açıklanmayan Ukrayna’daki bir kamu kuruluşuna oltalama saldırıları yaptıkları tespit edilmiş.

Gerçekleştirilen en son saldırıda kullanılan oltalama e-postasında büyükelçilikle sözde bir toplantıya davet olduğu şeklinde belirtilmiş. E-postada gelen ekli dosyaların analizi sonrasında LOGPIE adlı bir keyloger, python kodu yürüten CHERRYSPY adlı bir arka kapı ve STILLARCH adlı bir zararlı yazılım tespit edilmiş.

Tehdit aktörleri, saldırıların araştırılmasını ve analizini zorlaştırmak için programları tersine mühendislikten, yetkisiz erişimden ve kod hırsızlığından korumaya yarayan PyArmor ve Themida yazılım araçlarını kullandıkları tespit edilmiş.

CERT-UA, bu gruptan gelen saldırının etkisini en aza indirmek için kurum ve kuruluşlara yönelik tavsiyeler yayınladı. Bunlarla birlikte saldırılarda kullanılan dosyalara ait referans kodlar, domain ve IP adresleri gibi detayları da paylaştılar.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor