E­-­p­o­s­t­a­ ­H­e­s­a­p­l­a­r­ı­n­d­a­ ­C­a­s­u­s­l­u­k­ ­Y­a­p­m­a­k­ ­İ­ç­i­n­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­T­a­r­a­y­ı­c­ı­ ­U­z­a­n­t­ı­s­ı­n­ı­ ­K­u­l­l­a­n­a­n­ ­K­u­z­e­y­ ­K­o­r­e­l­i­ ­H­a­c­k­e­r­l­a­r­

E­-­p­o­s­t­a­ ­H­e­s­a­p­l­a­r­ı­n­d­a­ ­C­a­s­u­s­l­u­k­ ­Y­a­p­m­a­k­ ­İ­ç­i­n­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­T­a­r­a­y­ı­c­ı­ ­U­z­a­n­t­ı­s­ı­n­ı­ ­K­u­l­l­a­n­a­n­ ­K­u­z­e­y­ ­K­o­r­e­l­i­ ­H­a­c­k­e­r­l­a­r­

Kuzey Kore ile uyumlu çıkarlarla çalışan bir tehdit aktörü, Gmail ve AOL’den e-posta içeriğini çalabilen Chromium tabanlı web tarayıcılarına kötü amaçlı bir uzantı dağıtıyor.

Siber güvenlik firması Volexity, kötü amaçlı yazılımı, adlandırdığı bir etkinlik kümesine bağladı Keskin dilile örtüşenleri paylaştığı söylenen muhalif kolektif alenen Kimsuky adı altında anılır.

SharpTongue, ABD, Avrupa ve Güney Kore’deki kuruluşlar için çalışan, “Kuzey Kore, nükleer meseleler, silah sistemleri ve Kuzey Kore’yi ilgilendiren diğer stratejik meseleler üzerinde çalışan” bireyleri seçme geçmişine sahip, araştırmacılar Paul Rascagneres ve Thomas Lancaster söz konusu.

Kimsuki‘nin saldırılarda hileli uzantıları kullanması yeni değil. 2018’de oyuncu, adlı bir kampanyanın parçası olarak bir Chrome eklentisi görüyordu. çalıntı kalem kurbanları enfekte etmek ve tarayıcı çerezlerini ve şifrelerini çalmak için.

Ancak en son casusluk çabası, e-posta verilerini yağmalamak için Sharpext adlı uzantıyı kullanması bakımından farklıdır. Araştırmacılar, “Kötü amaçlı yazılım, bir kurbanın web posta hesabında gezinirken verileri doğrudan inceler ve sızdırır” dedi.

Hedeflenen tarayıcılar, Gmail ve AOL oturumlarından bilgi toplamak için tasarlanmış posta hırsızlığı kötü amaçlı yazılımıyla Google Chrome, Microsoft Edge ve Naver’s Whale tarayıcılarını içerir.

Eklentinin kurulumu, tarayıcının değiştirilmesiyle gerçekleştirilir. Tercihler ve Güvenli Tercihler hedef Windows sisteminin başarılı bir şekilde ihlal edilmesinin ardından uzak bir sunucudan alınan dosyalar.

Bu adım etkinleştirilerek başarılı olunur. Geliştirme Araçları paneli bir kullanıcının posta kutusundan e-posta ve ekleri çalarken aynı anda herhangi bir şeyi gizlemek için adımlar atmak için etkin sekmede uyarı mesajları geliştirici modu uzantılarını çalıştırma hakkında.

Araştırmacılar, “Bu, Volexity’nin bir uzlaşmanın sömürü sonrası aşamasının bir parçası olarak kullanılan kötü amaçlı tarayıcı uzantılarını ilk kez gözlemlediğini” söyledi. “Bir kullanıcının zaten oturum açmış olduğu oturum bağlamında e-posta verilerini çalarak, saldırı e-posta sağlayıcısından gizlenir ve algılamayı çok zorlaştırır.”

Bulgular, Kimsuky aktörünün Konni olarak bilinen bir uzaktan erişim truva atının güncellenmiş bir sürümünü sunmak için Rusya ve Güney Kore’de bulunan siyasi kurumlara yönelik izinsiz girişlere bağlanmasından birkaç ay sonra geldi.

Geçen hafta, siber güvenlik firması Securonix, Konni kötü amaçlı yazılımını dağıtmak için STIFF#BIZON kod adlı bir kampanyanın parçası olarak Çek Cumhuriyeti, Polonya ve diğer ülkeler de dahil olmak üzere yüksek değerli hedeflerden yararlanan devam eden bir saldırı kampanyasını tamamladı.

İzinsiz girişlerde kullanılan taktikler ve araçlar, APT37 adlı bir Kuzey Kore hack grubuna işaret ederken, saldırı altyapısına ilişkin toplanan kanıtlar, Rusya ile uyumlu APT28 (diğer adıyla Fancy Bear veya Sofacy) aktörünün olaya dahil olduğunu gösteriyor.

Araştırmacılar, “Sonuçta, bu özel durumu ilginç kılan şey, Konni kötü amaçlı yazılımının APT28’e ticari benzerliklerle birlikte kullanılmasıdır.” söz konusubir grubun, ilişkilendirmeyi karıştırmak ve tespitten kaçmak için diğerini taklit etmesi durumu olabilir.

Popular Articles

Latest Articles