Dolar 35,6798
Euro 37,4767
Altın 3.181,09
BİST 10.104,85
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul 10°C
Hafif Yağmurlu
İstanbul
10°C
Hafif Yağmurlu
Cts 12°C
Paz 11°C
Pts 12°C
Sal 16°C
Reklam

ESET yeni bir tehdit grubu tespit etti

ESET, PlushDaemon olarak adlandırdığı siber casusluk operasyonları yürüten bir Çin bağlantılı Gelişmiş Kalıcı Tehdit (APT) grubunu keşfetti.

ESET yeni bir tehdit grubu tespit etti
24 Ocak 2025 19:53

ESET, PlushDaemon olarak adlandırdığı siber casusluk operasyonları yürüten bir Çin bağlantılı Gelişmiş Kalıcı Tehdit (APT) grubunu keşfetti. ESET araştırmacıları bu grubun Güney Kore’deki bir VPN hizmetine yönelik tedarik zinciri saldırısı düzenlediğini de tespit etti.

 Bu siber casusluk operasyonunda saldırganlar, yasal yükleyiciyi, ESET’in SlowStepper adını verdiği ve 30’dan fazla bileşenden oluşan bir araç setine ve zengin özelliklere sahip bir arka kapı olan grubun imza implantını da dağıtan bir yükleyiciyle değiştirdiler. Çin’e bağlı tehdit aktörü en az 2019’dan beri aktif. Çin, Tayvan, Hong Kong, Güney Kore, Amerika Birleşik Devletleri ve Yeni Zelanda’daki kişi ve kuruluşlara karşı casusluk operasyonları yürütüyor.

 Keşfi yapan ESET araştırmacısı Facundo Muñoz “Mayıs 2024’te, Güney Kore’deki kullanıcıların yasal VPN yazılımı IPany’nin web sitesinden indirdikleri Windows için bir NSIS yükleyicisinde kötü amaçlı kod tespit ettik. Analizin daha sonrasında yükleyicinin hem yasal yazılımı hem de arka kapıyı dağıttığını keşfettik. VPN yazılımının geliştiricisiyle temasa geçerek durumu bildirdik ve kötü amaçlı yükleyici web sitelerinden kaldırıldı. PlushDaemon araç setindeki çok sayıda bileşen ve zengin sürüm geçmişi, daha önce bilinmeyen bu Çin bağlantılı APT grubunun çok çeşitli araçlar geliştirmek için özenle çalıştığını gösteriyor ve bu da onu dikkat edilmesi gereken önemli bir tehdit haline getiriyor” açıklamasını yaptı. 

 PlushDaemon, trafiği saldırgan kontrolündeki sunuculara yönlendirerek Çin uygulamalarının meşru güncellemelerini ele geçirme tekniğiyle ilk erişimi elde ediyor. ESET, grubun yasal web sunucularındaki güvenlik açıkları üzerinden erişim sağladığını da gözlemledi.

SlowStepper arka kapısı sadece PlushDaemon tarafından kullanılmaktadır. Bu arka kapı, DNS kullanan çok aşamalı C&C protokolünün yanı sıra casusluk yeteneklerine sahip düzinelerce ek Python modülünü indirme ve çalıştırma yeteneği ile dikkat çekiyor. Kötü amaçlı yazılım web tarayıcılarından çok çeşitli veriler toplar; fotoğraf çekebilir, belgeleri tarar, mesajlaşma uygulamaları (örneğin WeChat, Telegram) dahil olmak üzere çeşitli uygulamalardan bilgi toplar, ses ve video yoluyla casusluk yapabilir ve parola kimlik bilgilerini çalabilir.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

ETİKETLER: , , ,
YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.