İranlı tehdit aktörü, İsrail merkezli şirketlere casusluk odaklı saldırılar düzenliyor

İranlı tehdit aktörü, İsrail merkezli şirketlere casusluk odaklı saldırılar düzenliyor

İranlı olduğu düşünülen bir tehdit aktörü, 2020 yılının son aylarından itibaren başta denizcilik olmak üzere İsrail’deki kamu, enerji, sağlık ve diğer sektörlerlerdeki kuruluşları hedef alan casusluk odaklı saldırılar düzenlemiş. Grubun saldırılarına aktif bir şekilde devam ettiği düşünülüyor ve karakteristik olarak İsrail’i hedef alan diğer tehdit aktörleriyle benzerlikle taşıdığı belirtiliyor.

Mandiant tarafından yayınlanan raporda, İran devletinin çıkarlarına ve amaçlarına yönelik uyumlu siber operasyonlar yürüttüklerini düşündükleri bu tehdit aktörü UNC3890 olarak adlandırılmış. Bu tehdit aktörünün özellikle İsrail merkezli denizcilik sektöründe faaliyet gösteren şirketleri hedef almasının, İsrail-İran arasında denizlerde devam eden anlaşmazlıkların siber dünyadaki kısmi bir yansıması olarak görülebilir. Araştırmacılar, tehdit aktörünün bu kapsamda istihbarat topladığını düşünüyorlar.

UNC3890’nin sadece bölgesel amaçlı saldırılar ve siber casusluk operasyonları düzenlediği görülsede, denizcilik sektöründe hedef aldıkları kuruluşlardan bir kısmının küresel ölçekte faaliyet göstermesinden dolayı, olası etkilerinin İsrail’in ötesine geçebileceği düşünülüyor.

Gerçekleştirilen teknik analizlerden sonra grubun ilk olarak tipik sosyal mühendislik saldırıları gerçekleştirdiği tespit edilmiş. Bununla birlikte saldırılarda kullanılan SUGARUSH adlı bir arka kapı aracı, tarayıcı bazlı kimlik hırsızlığı aracı olan SUGARDUMP tespit edilmiş. Ayrıca grubun birbiriyle bağlantılı komuta kontrol sunucularını da çalıştırdığı tespit edilmiş. Grup, diğer İran destekli grupların tercih ettiği gibi açık kaynaklı C2 çerçevesi olan NorthStar C2’yi kullanmışlar. Bu araçların dışında grubun herkese açık olan ve pek çok şirket ve güvenlik araştırmacısının kullandığı Metasploit’den de yararlandığı belirtiliyor.

Bunlar ilginizi çekebilir

İllegal pazar yeri platformu PopeyeTools ele geçirilip, kapatıldı

İllegal pazar yeri platformu PopeyeTools ele geçirilip, kapatıldı

Çalıntı kredi kartı numaraları ve diğer siber suçluların ihtiyaç duyduğu başka araçlarında satışını gerçekleştiren PopeyeTools adlı illegal pazar yeri platformun kurucusu iddia edilen üç kişiye yönelik suçlamalardan sonra platform, ABD Adalet Bakanlığı tarafından kapatıldı. PopeyeTools adlı yasadışı pazar yeri platformuna federal hükümet tarafından el koyulduktan sonra Afganistan uyruklu Javed Mirza

By Editor
Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor