Azerbaycan İşletmelerine Yapılan Saldırılarda Sahte Görüntü Dosyaları Aracılığıyla Kötü Amaçlı Yazılım Düşürüyor - Dünyadan Güncel Teknoloji Haberleri

Azerbaycan İşletmelerine Yapılan Saldırılarda Sahte Görüntü Dosyaları Aracılığıyla Kötü Amaçlı Yazılım Düşürüyor - Dünyadan Güncel Teknoloji Haberleri

Buna göre Fortinet’ten araştırmae-postalar cAzerbaycan ile Ermenistan arasındaki çatışmayı yatıştırdı ve kontrol altına aldı bir zip dosyası İndirmeyi reddetme veya kabul etme seçeneği yoktur Bu durumda kullanıcının zip dosyasını açmak için şifreyi manuel olarak girmesi ve ardından ilgili dosyayı içeride başlatması gerekir HTML kaçakçılığı yoluyla gizlenmiş bağlantıbiri aslında kötü amaçlı yazılımı indiren bir LNK dosyası olan dört resim görüntüler

Gizlenmiş bağlantı için azaltma o kadar kolay değildir

“E-postayı açmak enfeksiyon zincirini başlatmak için yeterli” Gutierrez diyor

Bu tür saldırılara karşı savunma yapmak için Fortinet, ister e-posta isterse bir web sayfası (watering delik saldırısı gibi) şeklinde olsun, kimlik avı işaretlerini öğrenmenizi öneriyor Gutierrez ayrıca kullanıcıların bilinmeyen dosyaları açmaktan kaçınmalarını, kötü amaçlı yazılımdan koruma programlarını ve hizmetlerini kullanmalarını ve garip dosyaları BT veya ağ güvenliği departmanlarına bildirmelerini tavsiye ediyor

Kötü amaçlı yazılım, bilgileri normal çalışma saatleri dışında çalmak için zamanlanmış bir görev ayarlayan “24rp

Kullanıcı indirilen zip dosyasını açıp sahte görseli açan şifreyi girdikten sonra yükleyici indirilir

Fortinet’e göre kurbanlar, Azerbaycanlı şirketle bağlantılı işletmelerin yönetim ekipleriydi xml” adlı geçici bir dosya oluşturur ”

Şifrenin e-posta metninde yer aldığını ekliyor Sahte firmanın adını vermeyi reddeden Fortinet kıdemli güvenlik mühendisi Fred Gutierrez, kampanyadan etkilenen diğer işletmelerin şirketin yan kuruluşlarının yanı sıra iş ortaklarını da içerdiğini söyledi Araştırmacılar, kötü amaçlı yazılımın görevlerini yerine getirirken rastgele süreler boyunca uyuyabildiğini iddia ediyor

Ne Çalıyor?

Kötü amaçlı yazılım, temel bilgisayar bilgilerini topluyor ve onu bir komuta ve kontrol (C2) sunucusuna gönderiyor



siber-1

Kötü Amaçlı Yazılımın Benzersizliği Nedir?

Bu kötü amaçlı yazılım giderek daha popüler hale gelen bir biçimde programlanıyor Pas dil HTML kaçakçılığı, kullanıcının gerçekten tamamen virüs bulaşması için bir eylem gerçekleştirmesini gerektirir

E-postada Azerbaycan ve Ermenistan askerleri arasında yaşanan sınır çatışmasına ilişkin bilgi yer aldığı iddia ediliyor “Görüntüleri içeren bir zip dosyasını otomatik olarak kullanıcının bilgisayarına indirecektir Gutierrez, kötü amaçlı yazılımın yalnızca kurbanların ayrıcalıkları ve izinleri, sistem yapılandırması, çalışan uygulamalar, ağ yapılandırması ve kullanıcı hesaplarının listesi dahil olmak üzere temel bilgileri aradığını söyledi



Bir Azerbaycan şirketinin başkanından gelen bir not gibi görünen hedef odaklı kimlik avı e-postası, firmayla ilişkili işletmelere sızmak için kötü amaçlı yazılımları resimlerin arkasına sakladı

“Bilginin niteliği, bunun ya kırmızı bir ekip çalışması olduğunu ya da daha büyük olasılıkla hedefli bir saldırının keşif aşamasındaki bir sonraki adım olduğunu gösteriyor” diyor

HTML kaçakçılığı, e-posta açıldığında JavaScript kurbanın bilgisayarına otomatik olarak bir zip dosyası indirdiğinde meydana gelir; bu noktada kullanıcıya zip dosyasının indirildiği bildirilir O dosyadaki fotoğraflar hem gerçek hem de kötü amaçlı içerik barındırıyordu Bu teknik, amaçlanan hedeflerin bilgisayarlarını gece boyunca açık bıraktığını ve böylece kötü amaçlı yazılımın, fark edilme olasılığının daha düşük olduğu normal çalışma saatleri dışında çalışabileceğini varsayar Buna göre MITRE’den bir tavsiye sayfasıBu tür saldırı tekniği, sistem özelliklerinin kötüye kullanılmasına dayandığı için önleyici kontrollerle kolayca hafifletilemez