![Kötü Amaçlı Yazılım Bulaştırmak için PowerPoint Fare Üzerine Gelme Hilesini Kullanan Bilgisayar Korsanları](https://kilalu.blog/news/2024-07-31-00:58/Kötü Amaçlı Yazılım Bulaştırmak için PowerPoint Fare Üzerine Gelme Hilesini Kullanan Bilgisayar Korsanları.jpg)
APT28 olarak bilinen Rus devlet destekli tehdit aktörünün, kötü amaçlı yazılım dağıtmak için sahte Microsoft PowerPoint belgelerinde fare hareketini kullanan yeni bir kod yürütme yönteminden yararlandığı bulundu.
Siber güvenlik firması Cluster25, “kullanıcı sunum modunu başlattığında ve fareyi hareket ettirdiğinde tetiklenecek şekilde tasarlanmıştır” tekniği. söz konusu teknik bir raporda. “Kod yürütme, OneDrive’dan bir damlalık indiren ve yürüten bir PowerShell betiği çalıştırır.”
Görünüşte zararsız bir görüntü dosyası olan dropper, ek bilgi almak için Microsoft Graph API ve OneDrive için komut ve kontrol (C2) iletişimlerini kullanan Graphite olarak bilinen bir kötü amaçlı yazılımın bir türevi olan bir takip yükü için bir yol işlevi görür. yükler.
Saldırı, Ekonomik İşbirliği ve Kalkınma Teşkilatı ile potansiyel olarak bağlantılı bir şablonu kullanan bir cazibe belgesi kullanıyor (OECD), Paris merkezli hükümetler arası bir kuruluştur.
![PowerPoint Fare Üzerine Gelme Numarası PowerPoint Fare Üzerine Gelme Numarası](https://teknomerscdn.cloudspecter.com/wp-content/uploads/2022/09/1664370492_882_Kotu-Amacli-Yazilim-Bulastirmak-icin-PowerPoint-Fare-Uzerine-Gelme-Hilesini.jpg)
Cluster25, saldırılarda kullanılan URL’lerin ağustos ve eylül aylarında aktif göründüğünü göz önünde bulundurarak saldırıların devam edebileceğini, ancak bilgisayar korsanlarının daha önce Ocak ve Şubat ayları arasında kampanyanın temelini atmış olabileceğini kaydetti.
Operasyonun potansiyel hedefleri arasında muhtemelen Avrupa ve Doğu Avrupa’nın savunma ve devlet sektörlerinde faaliyet gösteren kuruluşlar ve bireyler yer alıyor, şirket, jeopolitik hedeflerin ve toplanan eserlerin bir analizine atıfta bulunarak ekledi.
Bu, muhalif kolektifin Graphite’i ilk kullanışı değil. Ocak 2022’de Trellix, arka kapıyı kapatmak için MSHTML uzaktan kod yürütme güvenlik açığından (CVE-2021-40444) yararlanan benzer bir saldırı zincirini açıkladı.
Bu gelişme, APT28’in (diğer adıyla Fantezi Ayı) teknik ticari zanaatını geliştirmeye ve yöntemlerini, bir kez uygulanabilir olduğu düşünülen kullanım yolları (örneğin, makrolar) karlı olmaktan çıktıkça maksimum etki için geliştirmeye devam ettiğinin bir işaretidir.
Popular Articles
- 16 Jul Son karar hocanın
- 26 Jul Müstehcen Paylaşımlarıyla Gündem Olan Turabi Hızını Alamadı: Survivor Ademi Kafes Dövüşüne Davet Etti!
- 13 Aug The Smiths Şarkılarının Hangi Albümlerde Yer Aldığını Bulabilecek misin?
- 03 Aug Trabzonda Rus bandıralı gemi seyirden men edildi
- 12 Jul Beyaz - Candan Atışmasına Halkın Cevabı
Latest Articles
- 25 Jul NIS America Ön Vitrin Duyurusu Başlıkları Açıkladı
- 10 Aug Apple, iPad Satışlarında 400 Milyon Barajını Geçti
- 19 Aug Dünyada İlk Kez Bir Domuz Böbreği, İnsana Nakledildi: Milyonlarca Organ Yetmezliği Hastasına Umut Oldu
- 16 Jul Citigroup: Instagramın değeri 35 milyar dolar
- 30 Jul Facebook Exchange reklam servisinin testlerine başlıyor