D­o­N­o­t­ ­E­k­i­b­i­n­i­n­ ­Y­e­n­i­ ­F­i­r­e­b­i­r­d­ ­A­r­k­a­ ­K­a­p­ı­s­ı­ ­P­a­k­i­s­t­a­n­ ­v­e­ ­A­f­g­a­n­i­s­t­a­n­’­ı­ ­V­u­r­u­y­o­r­

D­o­N­o­t­ ­E­k­i­b­i­n­i­n­ ­Y­e­n­i­ ­F­i­r­e­b­i­r­d­ ­A­r­k­a­ ­K­a­p­ı­s­ı­ ­P­a­k­i­s­t­a­n­ ­v­e­ ­A­f­g­a­n­i­s­t­a­n­’­ı­ ­V­u­r­u­y­o­r­

23 Ekim 2023Haber odasıSiber Casusluk / Kötü Amaçlı Yazılım

DoNot Team olarak bilinen tehdit aktörünün, .NET tabanlı yeni bir arka kapının kullanımıyla bağlantısı olduğu ortaya çıktı. Ateş kuşu Pakistan ve Afganistan’daki bir avuç kurbanı hedef alıyor.

Bulgularını 2023 yılının 3. Çeyreği trend raporunda açıklayan siber güvenlik şirketi Kaspersky, saldırı zincirlerinin aynı zamanda Vtyrei’ye benzerliğinden dolayı CSVtyrei adlı bir indirici sunacak şekilde yapılandırıldığını söyledi.

Rus firması, “Örneklerdeki bazı kodların işlevsel olmadığı ortaya çıktı, bu da devam eden geliştirme çabalarına işaret ediyor” dedi. söz konusu.

Vtyrei (diğer adıyla BREEZESUGAR), daha önce düşman tarafından, olarak bilinen bir kötü amaçlı yazılım çerçevesi sunmak için kullanılan birinci aşama veri yükünü ve indirici türünü ifade eder. GZT.

APT-C-35, Origami Elephant ve SECTOR02 isimleriyle de bilinen DoNot Team’in, kötü amaçlı yazılım yaymak için hedef odaklı kimlik avı e-postaları ve hileli Android uygulamaları kullanan saldırılarıyla Hindistan kökenli olduğundan şüpheleniliyor.

Kaspersky’nin son değerlendirmesi şu temele dayanıyor: analiz Tehdit aktörünün Nisan 2023’te Ajan K11 ve RTY çerçevelerini dağıtmak için gerçekleştirdiği ikiz saldırı dizilerinin listesi.

Açıklama aynı zamanda Zscaler ThreatLabz’ın, Pakistan merkezli Transparent Tribe (diğer adıyla APT36) aktörü tarafından, ElizaRAT adlı daha önce belgelenmemiş bir Windows truva atını içeren güncellenmiş bir kötü amaçlı yazılım cephaneliği kullanarak Hindistan hükümet sektörlerini hedef alan yeni kötü amaçlı faaliyetleri ortaya çıkarmasının ardından geldi.

Güvenlik araştırmacısı Sudeep Singh, “ElizaRAT bir .NET ikili programı olarak sunuluyor ve Telegram aracılığıyla bir C2 iletişim kanalı kurarak tehdit aktörlerinin hedeflenen uç nokta üzerinde tam kontrol sahibi olmasını sağlıyor.” kayıt edilmiş geçen ay.

2013’ten bu yana aktif olan Transparent Tribe, kimlik bilgisi toplama ve kötü amaçlı yazılım dağıtım saldırılarından yararlanıyor; genellikle Kavach çok faktörlü kimlik doğrulama gibi Hindistan hükümeti uygulamalarının truva atı haline getirilmiş yükleyicilerini dağıtıyor ve Mythic gibi açık kaynaklı komuta ve kontrol (C2) çerçevelerini silah haline getiriyor.

Bilgisayar korsanlığı ekibinin gözünü Linux sistemlerine diktiğinin bir işareti olarak Zscaler, dosya sızdırma için GLOBSHELL ve çalma için PYSHELLFOX da dahil olmak üzere Python tabanlı ELF ikili dosyalarının yürütülmesinin önünü açan küçük bir masaüstü giriş dosyası seti tespit ettiğini söyledi. Mozilla Firefox tarayıcısından oturum verileri.

Singh, “Linux tabanlı işletim sistemleri Hindistan hükümet sektöründe yaygın olarak kullanılıyor” dedi ve Linux ortamının hedeflenmesinin muhtemelen Hindistan’ın Microsoft Windows işletim sistemini Microsoft Windows işletim sistemiyle değiştirme kararından kaynaklandığını da sözlerine ekledi. Maya işletim sistemihükümet ve savunma sektörlerinde kullanılan Debian Linux tabanlı bir işletim sistemidir.

DoNot Team ve Transparent Tribe’a katılan, Asya-Pasifik bölgesinden Pakistan odaklı bir başka ulus devlet aktörü daha var.

Kod adı Gizemli Fil (diğer adıyla APT-K-47), bilgisayar korsanlığı grubunun, kurbanın bilgisayarında dosya ve komutları çalıştırabilen ve kötü amaçlı bir sunucudan dosya veya komut alabilen ORPCBackdoor adlı yeni bir arka kapıyı açan bir hedef odaklı kimlik avı kampanyasıyla ilişkilendirildiği belirtiliyor.

Göre Bilinensec 404 EkibiAPT-K-47, çoğu Hindistan’la uyumlu olduğu değerlendirilen SideWinder, Patchwork, Confucius ve Bitter gibi diğer aktörlerle araç ve hedefleme örtüşmelerini paylaşıyor.

Popular Articles

Latest Articles