Microsoft, SolarWinds'de keşfedilen 0-day istismarının arkasındaki tehdit aktörünü açıkladı

Microsoft, SolarWinds'de keşfedilen 0-day istismarının arkasındaki tehdit aktörünü açıkladı

Microsoft tarafından, SolarWinds’in Serv-U dosya aktarım teknolojisinde uzaktan kod yürütülmesini sağlayan 0-day (sıfırıncı gün açığı) zafiyeti bulunmuş, daha sonrasında SolarWinds ile paylaşılmıştı fakat her iki şirkette tehdit aktörleri hakkında bir bilgi vermemişti. İki gün önce bu konuyla ilgili Microsoft tarafından yazılan detaylı bir blog yazısında, yapılan analizler ve anektotlar ışığında ilgili tehdit aktörünün DEV-0322 olduğu duyurdu.

Microsoft, tehdit aktörünün fiziki olarak Çin’de bulunduğunun, ticari VPN çözümleri ve güvenliği ihlal edilmiş yönlendiricileri saldırılarında kullandıklarını belirtiyor. DEV-0322’nin daha önce ise ABD Savunma Sanayi Üs Sektöründeki yazılım şirketlerini ve varlıklarını hedef aldığı belirtiliyor.

MSTIC araştırmacıları, rutin bir araştırma sırasında Microsoft 365 Defender telemetrisinde 0-day ile ilgili saldırı davranışının tespit edildiğini belirtiyor. Daha sonrasında ise Serv-U işlem süreçlerindeki incelemelerden sonra bunun ortaya çıkarıldığı belirtiliyor.

Microsoft, DEV-0322’nin yazılım şirketlerini, savunma müteahhitlerini veya diğer türdeki hedefleri hedef alıp almadığı ile ilgili herhangi bir bilgi paylaşmadı.

Bunlar ilginizi çekebilir

İllegal pazar yeri platformu PopeyeTools ele geçirilip, kapatıldı

İllegal pazar yeri platformu PopeyeTools ele geçirilip, kapatıldı

Çalıntı kredi kartı numaraları ve diğer siber suçluların ihtiyaç duyduğu başka araçlarında satışını gerçekleştiren PopeyeTools adlı illegal pazar yeri platformun kurucusu iddia edilen üç kişiye yönelik suçlamalardan sonra platform, ABD Adalet Bakanlığı tarafından kapatıldı. PopeyeTools adlı yasadışı pazar yeri platformuna federal hükümet tarafından el koyulduktan sonra Afganistan uyruklu Javed Mirza

By Editor
Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor