HaberHaberlerTeknoloji

DeathStalker nedir? Nasıl siber saldırı düzenliyor?

Gündemde hep devlet destekli tehdit grupları ve gelişmiş saldırılar olsa da şirketler günümüzde birçok farklı tehditle her an karşı karşıya. Fidye yazılımlarından veri sızıntılarına ve ticari casusluğa kadar uzanan bu tehditler şirketlerin çalışmalarına ve itibarına zarar verebiliyor. Bu tür saldırılar orta düzey zararlı yazılım yöneticileri ve bazen de uzmanların 2018’den beri takip ettiği DeathStalker gibi kiralık gruplar tarafından düzenleniyor.

DeathStalker, hukuk şirketleri ve finans kuruluşlarına yönelik siber casusluk saldırılarına yoğunlaşmasıyla diğer tehdit gruplarından ayrılıyor. Yeniliklere çok hızlı uyum sağlayabilen ve yazılım tasarımında hızla çoğaltmaya yönelik bir yaklaşım sergileyen grup, etkili saldırılar düzenleyebiliyor.

Kaspersky yaptığı araştırmalarla Powersing, Evilnum ve Janicab zararlı yazılım aileleri ile DeathStalker’ın faaliyetleri arasında bir bağlantı kurabildi. Bu da grubun en az 2012’den bu yana ne kadar geniş bir yelpazede faaliyet gösterdiğini gözler önüne seriyor. Powersing, 2018’den bu yana izlenirken diğer iki zararlı yazılım ailesi ise diğer siber güvenlik markaları tarafından raporlandı. Bu üç zararlı yazılım ailesinin kodlarındaki ve kurbanlarındaki benzerlik, araştırmacıların bunlar arasında bir ilişki olduğunu düşünmesini sağladı.

Yıllardır aynı taktik, teknik ve prosedürleri kullanan bu tehdit grubu, zararlı dosyalar içeren arşivleri dağıtmak için hedefli kimlik avı e-postalarından yararlanıyor. Kullanıcı kısayola tıkladığında zararlı kod çalışmaya başlıyor ve internet üzerinden ek bileşenler indiriyor. Böylece saldırganlar kurbanın makinesinin kontrolünü ele geçiriyor.

Bu tehdit grubundan tespit edilen ilk zararlı yazılım olan Powersing, Power-Shell tabanlı bir sızma programıydı. Yazılım kurbanın cihazına yüklendikten sonra belirli aralıklarla ekran görüntüsü alıp istediği Powershell kodunu çalıştırabiliyordu. Sızılan cihazdaki güvenlik çözümüne göre alternatif yöntemler kullanarak kendini gizleyen bu zararlı yazılım, tespit edilmekten kaçınabiliyor, her saldırı öncesinde gruba sinyal göndererek tespit testleri yapılmasını sağlıyor ve elde edilen sonuçlara bağlı olarak kodlarını güncelleyebiliyor.

DeathStalker, Powersing yazılımını kullandığı saldırılarda ilk arka kapı iletişimlerini normal ağ trafiğine gizlemek için tanınmış bir servisten yararlanıyordu. Bu da güvenlik çözümlerinin operasyonlarını zorlaştırıyordu. Çeşitli sosyal medya ağları, blog ve mesajlaşma servislerine yerleştirilen ve ek komut ve kontrol altyapısına yönlendiren büyük miktarda veri sayesinde suçlular tespit edilmeden saldırıyı tamamlayabiliyordu. Saldırıya uğrayan kurbanlar başka yerlere erişmek istediklerinde bu veriler tarafından yönlendiriliyordu. Bu da iletişimin gizli kalmasını sağlıyordu.

DeathStalker’ın dünyanın her yerinde faaliyet göstermesi grubun operasyonlarının boyutunu ortaya koyuyor. Powersing kullanılan vakalara Arjantin, Çin, Kıbrıs, İsrail, Lübnan, İsviçre, Tayvan, Türkiye, Birleşik Krallık ve Birleşik Arap Emirlikleri’nde rastlandı. Kaspersky ayrıca Kıbrıs, Hindistan, Lübnan, Rusya ve Birleşik Arap Emirlikleri’nde Evilnum’un hedefi olan kullanıcılar tespit etti. 

“DeathStalker, özel sektördeki kurumların kendilerini koruması gereken tehdit gruplarının en önemli örneklerinden biri. APT gruplarının faaliyetlerini izlerken, DeathStalker bize güvenliğe önem vermediği bilinen kurumların hedef olabileceğini hatırlattı. Son faaliyetlerine bakarak DeathStalker’ın bir tehdit olarak kalmayı sürdüreceğini ve yeni araçlarla kurumları hedef alacağını tahmin ediyoruz. Bu grup, küçük ve orta boy şirketlerin de güvenliğe ve güvenlik farkındalığı eğitimine yatırım yapması gerektiğini gösteriyor.” diyen Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Ivan Kwiatkowski, sözlerini şöyle sürdürdü: “DeathStalker’dan korunmak isteyen kurumlara, powershell.exe ve script.exe gibi kodlama dillerini kullanma özelliğini devre dışı bırakmalarını tavsiye ediyoruz. Ayrıca, düzenlenecek farkındalık eğitimleri ve güvenlik ürünü değerlendirmelerinde kısayol dosyalarının kullanıldığı saldırılara da yer verilmesini öneriyoruz.”

Daha Fazla Göster
Başa dön tuşu

izmir escort

izmir escort

antalya escort

escort izmir

bursa escort

porno izle

türk porno

escort antalya

apkdownloadx.com

izmir escort

eskişehir escort

takipçi satın al

instagram takipçi satın al

tiktok takipçi satın al

tiktok beğeni satın al

gramtakipci.com.tr

smm panel

oyun forumu

antalya escort

istanbul escort

izmit escort

porno

escort beşiktaş

takipçi satın al

takipçi satın al

takipçi satın al

takipçi satın al

instagram izlenme hilesi

tiktok 1000 takipçi kaç tl

Takipçi satın almak kaç TL

Instagram 1000 takipçi kaç TL

Instagram takipçi nasıl arttırılır

Instagram 10.000 takipçi kaç TL

takipçi satın almak ne kadar

takipçi satın al

beğeni satın al

izlenme satın al

istanbul escort

porno izle

izmir escort

porno izle

istanbul escorts