![Çinli Bilgisayar Korsanları APAC ve Avrupalı Kuruluşları Hedef Almak İçin Rus-Ukrayna Savaş Tuzaklarını Kullanıyor](https://kilalu.blog/news/2024-07-29-22:11/Çinli Bilgisayar Korsanları APAC ve Avrupalı Kuruluşları Hedef Almak İçin Rus-Ukrayna Savaş Tuzaklarını Kullanıyor.jpg)
07 Aralık 2022Ravie LakshmananSpear Kimlik Avı / Siber Casusluk
Çin bağlantılı ulus-devlet bilgisayar korsanlığı grubu olarak adlandırılan Mustang Pandası Avrupa ve Asya Pasifik’teki varlıklara saldırmak için devam eden Rus-Ukrayna Savaşı ile ilgili tuzaklar kullanıyor.
Bu, BlackBerry Araştırma ve İstihbarat Ekibine göre, analiz edildi “Rusya.rar’a yönelik yeni AB yaklaşımı için Siyasi Kılavuz” başlıklı bir RAR arşiv dosyası. Hedef alınan ülkelerden bazıları Vietnam, Hindistan, Pakistan, Kenya, Türkiye, İtalya ve Brezilya’dır.
Mustang Panda, Bronze President, Earth Preta, HoneyMyte, RedDelta ve Red Lich adlarıyla da takip edilen Çin’den üretken bir siber casusluk grubudur.
Secureworks’e göre en az Temmuz 2018’den beri aktif olduğuna inanılıyor. tehdit profiliancak göstergeler, tehdit aktörünün 2012 gibi erken bir tarihte dünya çapındaki varlıkları hedef aldığını gösteriyor.
Mustang Panda’nın, ilk bulaşmaya ulaşmak için kimlik avı e-postaları yoluyla silahlı ekler göndermeye büyük ölçüde güvendiği ve izinsiz girişlerin sonunda PlugX uzaktan erişim truva atının konuşlandırılmasına yol açtığı biliniyor.
![Rus-Ukrayna Savaşı Rus-Ukrayna Savaşı](https://teknomerscdn.cloudspecter.com/wp-content/uploads/2022/12/1670472618_705_Cinli-Bilgisayar-Korsanlari-APAC-ve-Avrupali-Kuruluslari-Hedef-Almak-Icin.png)
Ancak grup tarafından Asya Pasifik bölgesindeki hükümet, eğitim ve araştırma sektörlerini hedef alan son hedefli kimlik avı saldırıları, kötü amaçlı yazılım cephaneliğinin genişletildiğini düşündüren PUBLOAD, TONEINS ve TONESHELL gibi özel arka kapıları içeriyordu.
BlackBerry’nin en son bulguları, Mustang Panda’nın Google ve Proofpoint’in önceki raporlarını tekrarlayarak jeopolitik olayları kendi avantajlarına kullanmaya devam etmesine rağmen, temel enfeksiyon sürecinin aşağı yukarı aynı kaldığını gösteriyor.
Tuzak arşivinde bulunan, Microsoft Word dosyasına giden bir kısayoldur; DLL yandan yükleme – aynı zamanda kullanılan bir teknik saldırılar Bu yılın başlarında Myanmar’ı hedefliyordu – belgenin içeriğini göstermeden önce bellekte PlugX’in yürütülmesini başlatmak için.
“Saldırı zincirleri, arşiv dosyalarının, kısayol dosyalarının, kötü amaçlı yükleyicilerin sürekli kullanımı ve PlugX kötü amaçlı yazılımının kullanımıyla tutarlı olmaya devam ediyor, ancak dağıtım kurulumları genellikle kurbanları yüklerini çalıştırma umuduyla yüklerini çalıştırmaya çekmek için bölgeye/ülkeye göre özelleştiriliyor. BlackBerry’den Dmitry Bestuzhev, The Hacker News’e verdiği demeçte, “casusluk amacıyla kalıcılık sağlamak” dedi.
Bestuzhev, saldırılar ile Trend Micro tarafından geçen ay açıklanan izinsiz giriş seti arasında hiçbir taktik örtüşmenin bulunmadığını söyledi; bu da, rakibin teslim mekanizmasında ve konuşlandırma yönteminde çok az sapma ile son yükleri değiştirebildiğini gösteriyor.
Bestuzhev, “Mevcut kötü amaçlı yazılımları kullanarak temel araç setlerini değiştirip güncelledikleri ve ayrıca kampanyadan kampanyaya kendi özel araçlarını geliştirdikleri biliniyor.” “Bunu yapabildikleri gerçeği, aynı zamanda ellerinde bulunan kaynak sağlama, karmaşıklık ve uzmanlık düzeyinin bir göstergesidir.”
Popular Articles
- 18 Aug İnternetten kartlı alışverişler 1,5 kat artış gösterdi!
- 10 Aug Bilim İnsanları Ses Dalgalarıyla Beyni Kontrol Etti
- 07 Aug En İyi 10 Kansas Şarkısı
- 01 Aug Dinamo Kiev-Fenerbahçe Maçı Ne Zaman, Saat Kaçta? Dinamo Kiev-Fenerbahçe Maçı Hangi Kanalda?
- 12 Jul Hobbitin İlk Baskısı 570 Bin Liraya Satıldı
Latest Articles
- 25 Jul 50 Bin Yıllık Krater Gölü, Nedeni Bilinmeyen Bir Şekilde Pembe Renge Büründü
- 13 Jul Kırımda 10.000 Yıl Önce Yaşamış Mamut Kalıntıları Bulundu
- 31 Jul Tüm mesajlarınızı bir araya getirecek uygulama: Snowball
- 12 Jul Rize’de 3 kişinin silahla yaralandığı kavgayla ilgili 1 kişi tutuklandı
- 11 Aug OpenAI’nin ses klonlama yapay zeka modelinin çalışması için yalnızca 15 saniyelik bir örnek gerekiyor