![Acı APT Hackerları Bangladeş Askeri Varlıklarını Hedeflemeye Devam Ediyor](https://kilalu.blog/news/2024-07-30-23:45/Acı APT Hackerları Bangladeş Askeri Varlıklarını Hedeflemeye Devam Ediyor.jpg)
Bangladeş’te bulunan askeri kuruluşlar, Bitter olarak izlenen gelişmiş bir kalıcı tehdit tarafından sürekli siber saldırıların alıcı tarafında olmaya devam ediyor.
Siber güvenlik firması SECUINFRA, “Kötü amaçlı belge dosyaları ve ara kötü amaçlı yazılım aşamaları aracılığıyla, tehdit aktörleri Uzaktan Erişim Truva Atları dağıtarak casusluk yapıyor” söz konusu 5 Temmuz’da yayınlanan yeni bir yazıda.
Merkezi Berlin’de bulunan şirketin bulguları, Cisco Talos’un Mayıs ayında yayınladığı ve grubun Bangladeşli hükümet kuruluşlarına arka kapı adı verilen bir arka kapıyla saldırmayı hedeflemedeki genişlemesini açıklayan önceki bir raporuna dayanıyor. ZxxZ.
APT-C-08 ve T-APT-17 kod adları altında da izlenen Bitter’in aktif olduğu söyleniyor. en azından 2013 sonundan beri BitterRAT ve ArtraDownloader gibi farklı araçları kullanarak Çin, Pakistan ve Suudi Arabistan’ı hedefleme konusunda bir geçmişe sahip.
![](https://teknomerscdn.cloudspecter.com/wp-content/uploads/2022/07/1657405489_269_Aci-APT-Hackerlari-Banglades-Askeri-Varliklarini-Hedeflemeye-Devam-Ediyor.jpg)
SECUINFRA tarafından detaylandırılan en son saldırı zincirinin, Mayıs 2022’nin ortalarında gerçekleştirildiğine inanılıyor ve muhtemelen, açıldığında Microsoft Denklem Düzenleyicisi’nden yararlanan bir hedef odaklı kimlik avı e-postası aracılığıyla dağıtılan, silahlı bir Excel belgesinden kaynaklanıyor (CVE-2018-0798) bir sonraki aşama ikili dosyasını uzak bir sunucudan bırakmak için.
İndirilen yük olarak adlandırılan ZxxZ (veya Qi-Anxin Tehdit İstihbarat Merkezi tarafından MuuyDownloader), Visual C++’da uygulanır ve düşmanın ek kötü amaçlı yazılım dağıtmasına izin veren ikinci aşama bir implant olarak işlev görür.
Kötü amaçlı yazılımdaki en dikkate değer değişiklik, komut ve kontrol (C2) sunucusuna bilgi gönderirken kullanılan “ZxxZ” ayırıcısının bir alt çizgi lehine bırakılmasıdır, bu da grubun kaynak kodunda etkin bir şekilde değişiklik yaptığını düşündürür. radarın altında.
![](https://teknomerscdn.cloudspecter.com/wp-content/uploads/2022/07/1657405489_249_Aci-APT-Hackerlari-Banglades-Askeri-Varliklarini-Hedeflemeye-Devam-Ediyor.jpg)
Tehdit aktörü tarafından kampanyalarında da kullanılan, .NET tabanlı bir RAT olan Almond RAT adlı bir arka kapıdır. ilk gün ışığına çıktı Mayıs 2022’de ve temel veri toplama işlevselliği ve isteğe bağlı komutları yürütme yeteneği sunar. Ek olarak, implant, tespitten kaçınmak ve analizi engellemek için şaşırtma ve dizi şifreleme teknikleri kullanır.
Araştırmacılar, “Badem RAT’lerin ana amaçları dosya sistemi keşfi, veri sızdırma ve daha fazla araç yükleme/kalıcılık sağlamanın bir yolu gibi görünüyor” dedi. “Araçların tasarımı, hızlı bir şekilde değiştirilebilecek ve mevcut saldırı senaryosuna uyarlanabilecek şekilde düzenlenmiş gibi görünüyor.”
Popular Articles
- 15 Jul Galaxy Round Kore’ye Özel Olarak Kalacak
- 12 Aug Cumhurbaşkanı Yardımcısı Oktay, bilgisayarı olmadan kodlamayı öğrenen genci kabul etti
- 01 Aug Yılın En İyilerini Oylarımızla Seçtik: İşte 2023 Steam Ödüllerinin Kazananları
- 17 Aug 17 Şubat Döviz Kurları Son Durum: 1 Dolar Ne Kadar Oldu? Dolar Düştü mü, Yükseldi mi?
- 16 Aug Artvin ve Rizede Sel Nedeniyle Enerjisi Kesilen Abone Sayısı 694e Düşürüldü
Latest Articles
- 10 Jul Chick-fil-A, Tweet’in ‘Kelimelerin Kötü Bir Seçimi’ Olduğunu Söylüyor
- 16 Aug Nintendo, E3 2023’ün bir parçası olmayacağını doğruladı
- 04 Aug Teknolojik Ürünlerin Fiyatı Korkunç Seviyede Yükseldi: TÜİK Verileri Açıklandı
- 15 Jul Cyberpunk 2077de Çok Oyunculu Mod Olacağı Doğrulandı
- 02 Aug Bahar Gülleri Açtı