İ­r­a­n­l­ı­ ­B­i­l­g­i­s­a­y­a­r­ ­K­o­r­s­a­n­l­a­r­ı­n­ı­n­ ­G­e­l­i­ş­m­i­ş­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­l­a­r­ı­ ­W­i­n­d­o­w­s­ ­v­e­ ­m­a­c­O­S­ ­K­u­l­l­a­n­ı­c­ı­l­a­r­ı­n­ı­ ­H­e­d­e­f­l­i­y­o­r­

İ­r­a­n­l­ı­ ­B­i­l­g­i­s­a­y­a­r­ ­K­o­r­s­a­n­l­a­r­ı­n­ı­n­ ­G­e­l­i­ş­m­i­ş­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­l­a­r­ı­ ­W­i­n­d­o­w­s­ ­v­e­ ­m­a­c­O­S­ ­K­u­l­l­a­n­ı­c­ı­l­a­r­ı­n­ı­ ­H­e­d­e­f­l­i­y­o­r­


06 Temmuz 2023Ravie LakshmananUç Nokta Güvenliği / Kötü Amaçlı Yazılım

TA453 olarak bilinen İran ulus devlet aktörü, hem Windows hem de macOS işletim sistemlerine kötü amaçlı yazılım bulaştıran yeni bir hedef odaklı kimlik avı saldırısıyla ilişkilendirildi.

“TA453 sonunda, yeni tanımlanan PowerShell arka kapısı GorjolEcho’yu devreye alan yeni bir bulaşma zinciri sağlamak için çeşitli bulut barındırma sağlayıcıları kullandı.” söz konusu yeni bir raporda.

“Fırsat verildiğinde, TA453 kötü amaçlı yazılımını taşıdı ve NokNok adlı Apple aromalı bir bulaşma zincirini başlatmaya çalıştı. TA453 ayrıca bitmeyen casusluk arayışında çok kişili kimliğe bürünme kullandı.”

APT35, Charming Kitten, Mint Sandstorm ve Yellow Garuda adlarıyla da bilinen TA453, İran’ın İslam Devrim Muhafızları Birliği’ne (IRGC) bağlı ve en az 2011’den beri faal olan bir tehdit grubudur. Son olarak Volexity, düşmanın CharmPower (GhostEcho veya POWERSTAR olarak da bilinir) adı verilen bir Powershell implantının güncellenmiş bir sürümünün.

Kurumsal güvenlik firması tarafından Mayıs 2023’ün ortalarında keşfedilen saldırı sekansında, bilgisayar korsanlığı ekibi, dış ilişkilere odaklanan ABD merkezli bir düşünce kuruluşundaki bir nükleer güvenlik uzmanına, bir Google Script makrosuna kötü amaçlı bir bağlantı sağlayan kimlik avı e-postaları gönderdi. hedefi bir RAR arşivi barındıran bir Dropbox URL’sine yönlendirin.

Windows macOS Kötü Amaçlı Yazılım

Dosyanın içinde, GorjolEcho’yu konuşlandırmak için çok aşamalı bir prosedürü başlatan bir LNK damlatıcısı bulunur ve bu da, karşılığında gizli bir şekilde uzak bir sunucudan bir sonraki aşama yüklerini beklerken sahte bir PDF belgesi görüntüler.

Ancak, hedefin bir Apple bilgisayarı kullandığını fark ettikten sonra, TA453’ün, bir VPN uygulaması gibi görünen, ancak gerçekte bir AppleScript olan bir Mach-O ikili dosyasını gömen bir ZIP arşivine sahip ikinci bir e-posta göndermek için modus operandi’sini değiştirdiği söyleniyor. NokNok adlı Bash komut dosyası tabanlı bir arka kapıyı indirmek için uzak bir sunucuya ulaşan.

YAKLAŞAN WEBİNAR

🔐 Ayrıcalıklı Erişim Yönetimi: Önemli Zorlukların Üstesinden Gelmeyi Öğrenin

Ayrıcalıklı Hesap Yönetimi (PAM) zorluklarını aşmak ve ayrıcalıklı erişim güvenliği stratejinizi yükseltmek için farklı yaklaşımları keşfedin.

Yerinizi Ayırın

NokNok, çalışan işlemleri, kurulu uygulamaları ve sistem meta verilerini toplama ve LaunchAgents kullanarak kalıcılığı ayarlama yeteneğine sahip dört adede kadar modül getirir.

Modüller, CharmPower ile ilişkili modüllerin “işlevselliğinin çoğunu yansıtır” ve NokNok, bazı kaynak kodlarını paylaşır. macOS kötü amaçlı yazılımı daha önce 2017’de gruba atfedildi.

Oyuncu tarafından ayrıca, muhtemelen ziyaretçilerin parmak izini alma işlevi gören ve başarılı kurbanları izlemek için bir mekanizma görevi gören sahte bir dosya paylaşım web sitesi de kullanılıyor.

Araştırmacılar, “TA453, kötü amaçlı yazılım cephaneliğini uyarlamaya, yeni dosya türlerini dağıtmaya ve yeni işletim sistemlerini hedeflemeye devam ediyor” dedi ve aktörün, aynı anda tespit çabalarını karmaşıklaştırırken “izinsiz ve izinsiz keşif gibi aynı nihai hedeflere doğru çalışmaya devam ettiğini” de sözlerine ekledi.


Popular Articles

Latest Articles