Hindistan devleti destekli olduğu şüphelenilen tehdit aktörleri, Pakistan’ı hedef alıyor

Hindistan devleti destekli olduğu şüphelenilen tehdit aktörleri, Pakistan’ı hedef alıyor

Yeni bir araştırma raporuna göre Hindistan devleti destekli olduğu şüphelenilen tehdit aktörleri, Pakistan’daki kullanıcıların cihazlarına casusluk amaçlı kötü amaçlı yazılımlar bulaştırmaya ikna etmek sosyal mühendislik tekniklerinden yararlanmış.

Slovakya merkezli siber güvenlik şirketi ESET’in raporuna göre Patchwork olarak bilinen bu tehdit aktörü, aralarında tespit edildiği kadarıyla MeetMe, Let’s Chat, Quick Chat ve Rafaqat gibi en az 12 tane hem mesajlaşma hem de haber görünümlü Android uygulamaları oluşturmuş. Bu uygulamalar, Google Play Store dahil diğer üçüncü parti uygulama siteleri aracılığıyla dağıtılmış. Tespit edilen uygulamalar Google tarafından kaldırılmadan önce 1400’den fazla yükleme sayısına ulaşmış ancak üçüncü parti uygulama sitelerindeki varlığının devam ettiği görülmüş.

ESET araştırmacıları, Malezya’da  bazı kurbanların olduğunu keşfetmişler ancak bunların tamamiyle tesadüf olduğuna ve gerçek hedeflerin arasında olmadığına inanıyorlar. Araştırma sırasında bazı kurban verilerine ulaşan araştırmacılar, Pakistan ve Hindistan’da güvenliği ihlal edilmiş 148 cihazın coğrafi konumunu keşfetmişler. Bunların muhtemelen gerçek hedefler olduğu düşünülüyor.

Araştırmacılar, yaptıkları teknik analizlerde mesajlaşma uygulamalarındaki ortak noktalardan birinin VajraSpy RAT’ının kullanılması olmuş. VajraSpy, genellikle mesajlaşma uygulaması görünümüne bürünen ve kullanıcı verilerini sızdırmak için kullanılan özelleştirilebilir bir truva atı olarak geçiyor.

Tehdit aktörleri, bilinen meşru mesajlaşma uygulamalarında hedeflediği kişilere yönelik “bal tuzağı” aşk dolandırıcılığı yöntemini kullanmışlar. Böylelikle hedeflediği kişilerin, kendi oluşturdukları mesajlaşma görünümlü casus uygulamaları yüklemeleri hedeflenmiş.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor