Ulus-devlet destekli tehdit aktörleri, zararlı yazılım yüklü USB'ler aracılığıyla Güneydoğu Asya'daki kuruluşları hedef alıyor

Ulus-devlet destekli tehdit aktörleri, zararlı yazılım yüklü USB'ler aracılığıyla Güneydoğu Asya'daki kuruluşları hedef alıyor

Tehdit aktörleri, Çin hükümeti tarafından Moğolistan, Papua Yeni Gine, Gana, Zimbabve ve Nijerya’daki insanları hedef almak için belkide yıllar öncesinde kalmış ancak tipik bir saldırı yöntemi olarak kabul edilen zararlı yazılım yüklü USB cihazları yoluyla hedef alıyor.

Sophos’un güvenlik araştırmacıları, MustangPanda olarak bilinen Çin devlet destekli tehdit aktörleri tarafından Güneydoğu Asya’daki hükümet kuruluşlarını, PlugX RAT’ı yüklü USB cihazlar yoluyla hedef alan saldırılarla ilgili Kasım ayında bir araştırma yayınlamıştı.

Araştırmacılar, son aylarda bazen de birbirlerine oldukça uzak yerlerde düzenli olarak yeni varyantlar keşfettiğini belirtti.  İlk olarak Ağustos 2022’de Papua Yeni Gine’de dikkatleri üzerine çeken yeni varyant, Ocak ayında hem Pasifik Kıyısı ülkesinde hem de 16 bin km uzaktaki Gana’da ortaya çıktı. Moğolistan, Zimbabve ve Nijerya’da da benzer enfeksiyonlar keşfedildi.

PlugX zararlı yazılımı, kurbanın makinesine enfekte olduktan sonra geri dönüşüm kutusundaki her şeyin yanı sıra sabit sürücüdeki her şeyi kopyalar. Bunu yaparken ise kurbanın makinesindeki .doc, .docx, .xls, .xlsx, .ppt, .pptx ve .pdf uzantılı dosyaları hedefler. Eğer her bir dosya 314 MB’dan fazla ise kopyalama işlevini gerçekleştirmiyor.

Sophos araştırmacıları, fiziksel olarak bırakılan USB cihazı yoluyla yapılan saldırı tekniğinin eski olmasına karşın dünyanın bu bölgesinde oldukça etkili olduğu belirtiliyor. Şimdilerde ise APT grupları, bu yöntemi etkili bir enfeksiyon ve sızma yöntemi olarak yeniden kullanmaya başlamışlar.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor