Cisco: Lazarus grubu Kanada, ABD ve Japonya'daki enerji şirketlerine saldırmak için Log4j açığından yararlanıyor

Cisco: Lazarus grubu Kanada, ABD ve Japonya'daki enerji şirketlerine saldırmak için Log4j açığından yararlanıyor

Cisco’nun yeni raporuna göre tehdit aktörleri, Aralık 2021’de keşfedilen Log4j güvenlik açığını kullanarak ABD, Kanada, Japonya ve dünyanın dört bir yanındaki enerji şirketlerini hedef alan saldırılar düzenliyorlar.

Cisco Talos’un güvenlik araştırmacıları, gerçekleştirdikleri analizler sonucunda bu saldırıların arkasında Kuzey Kore destekli Lazarus grubunun olduğuna inanılan bu saldırıların, bu yılın Şubat-Temmuz ayları arasında keşfetmişler.

Araştırmacılar, grubun ilk saldırı vektörü olarak, açıkta kalan VMware Horizon sunucularında Aralık 2021’de keşfedile Log4j güvenlik açığından yararlanmak olmuş. Başarılı bir atak ve ikinci olarakta da erişim elde edildikten sonra tehdit aktörleri, VSingle ve YamaBot adlı zaralı yazılım implantlarını devreye almışlar. Bu ikisine ek olarak, daha önce bilinmeyen “MagicRAT” adlı yeni bir zaralı yazılım implantı keşfedilmiş. Bunlarla birlikte yakın bir zamanda, VSingle ve YamaBot ile ilgili  Japon CERT tarafından bir rapor yayınlanmış ve o raporda da bunlar Lazarus grubuyla ilişkilendirilmiş.

Lazarus tarafında gerçekleştirilen bu saldırılar öncelikle ABD, Kanada ve Japonya’daki enerji şirketlerini hedeflemişler. Saldırılardaki temel motivasyonun, kurbanların ağlarına erişim gerçekleştirildikten sonra Kuzey Kore hükümetinin hedeflerini desteklemek amacıyla casusluk operasyonlarını yürütmek olduğu belirtiliyor.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor