![SideWinder Hacker’ları Son 2 Yılda 1000’den Fazla Siber Saldırı Başlattı](https://kilalu.blog/news/2024-07-11-04:51/SideWinder Hacker’ları Son 2 Yılda 1000’den Fazla Siber Saldırı Başlattı.jpg)
olarak bilinen bir “agresif” gelişmiş kalıcı tehdit (APT) grubudur. yan sarıcı Nisan 2020’den bu yana 1000’den fazla yeni saldırıyla bağlantılı.
Siber güvenlik firması Kaspersky, “Bu tehdit aktörünü diğerleri arasında öne çıkaran temel özelliklerinden bazıları, saldırılarının tam sayısı, yüksek sıklığı ve kalıcılığı ve operasyonlarında kullanılan geniş şifreli ve gizlenmiş kötü amaçlı bileşenler koleksiyonudur.” söz konusu Bu ay Black Hat Asia’da sunulan bir raporda.
yan sarıcıRattlesnake veya T-APT-04 olarak da adlandırılan , en az 2012’den beri aktif olduğu söyleniyor. sicil kaydı Afganistan, Bangladeş, Nepal ve Pakistan gibi Orta Asya ülkelerindeki askeri, savunma, havacılık, bilişim şirketleri ve hukuk firmaları hedefleniyor.
Kaspersky’nin Q1 2022 için APT trendleri raporu yayınlanan geçen ayın sonlarında tehdit aktörünün hedeflerinin coğrafyasını kurban profilinin ötesinde Singapur da dahil olmak üzere diğer ülke ve bölgelere aktif olarak genişlettiğini ortaya çıkardı.
SideWinder’ın kötü amaçlı yazılımları dağıtmak ve hassas bilgileri çalmak için kimlik avı kampanyalarında bir cazibe olarak devam eden Rus-Ukrayna savaşından yararlandığı da gözlemlendi.
![SideWinder Hackerları SideWinder Hackerları](https://teknomerscdn.cloudspecter.com/wp-content/uploads/2022/05/1653990226_50_SideWinder-Hackerlari-Son-2-Yilda-1000den-Fazla-Siber-Saldiri-Baslatti.jpg)
Saldırgan topluluğun bulaşma zincirleri, Microsoft Office’in Denklem Düzenleyicisi bileşeninde (CVE-2017-11882) güvenliği ihlal edilmiş sistemlerde kötü amaçlı yükleri dağıtmak için.
Ayrıca SideWinder’ın araç seti, çeşitli karmaşık gizleme rutinleri, her kötü amaçlı dosya için benzersiz anahtarlarla şifreleme, çok katmanlı kötü amaçlı yazılım ve komut ve kontrol (C2) altyapı dizelerini farklı kötü amaçlı yazılım bileşenlerine ayırma kullanır.
Üç aşamalı bulaşma dizisi, sahte belgelerin bir HTML Uygulaması (HTA) yükünü bırakmasıyla başlar ve ardından .NET tabanlı bir yükleyiciyi dağıtmak üzere tasarlanmış ikinci aşama bir HTA bileşenini yüklemek için .NET tabanlı bir modül yüklenir.
Bu yükleyici, bir sonraki aşamada hem ana bilgisayarda kalıcılık sağlamaktan hem de son arka kapıyı belleğe yüklemekten sorumludur. İmplant, diğerlerinin yanı sıra ilgili dosyaların yanı sıra sistem bilgilerini de toplama yeteneğine sahiptir.
Son iki yılda tehdit aktörü tarafından en az 400 alan ve alt alan kullanıldı. Ek bir gizlilik katmanı eklemek için, C2 etki alanları için kullanılan URL’ler, ilk kısmı .NET yükleyicisine dahil edilen ve ikinci yarısı ikinci aşama HTA modülü içinde şifrelenen iki parçaya bölünür.
Kaspersky’den Noushin Shabab, “Bu tehdit aktörü, çeşitli enfeksiyon vektörleri ve gelişmiş saldırı teknikleri kullanarak nispeten yüksek bir gelişmişlik düzeyine sahip” diyerek, kuruluşların bu tür saldırıları azaltmak için Microsoft Office’in güncel sürümlerini kullanmasını istedi.
Popular Articles
- 27 Jun İstanbulda iki gemi çarpıştı
- 03 Jul Ünlü Sosyal Medya Fenomeni Ev Sahibinin Kardeşi Tarafından Darp Edildi: Ölebilirdim
- 28 Jul 1.500 Beygirlik Bugatti Chiron’un Şimdiye Kadarki En Net Fotoğrafı
- 31 Jul Apple, 7 Temmuz’da yeni Beats Fit Pro fragman tasarım sürümünü piyasaya sürecek
- 22 Jul En iyi nemlendirici fırsatları: Tam oda ve masaüstü boyutları indirimde
Latest Articles
- 10 Jul Apple’ın kısa vadeli iPhone Fold lansman planı yok, bunun yerine iPad Fold muhtemelen 2024’te geliyor
- 25 Jul En son Xbox Series X fiyat artışı geldi ve Avrupa için kötü haber olabilir
- 22 Jun Doctor Whonun 12. Sezon Fragmanı Yayınlandı
- 15 Jul Nintendonun akıllı telefon oyunları Mart 2017de geliyor
- 18 Jul Madrid yönetimi, e-scooter girişimleri Lime, WIND ve Voinin lisanslarını iptal etti