B­u­ ­b­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­ı­ğ­ı­ ­g­r­u­b­u­ ­d­ü­n­y­a­ ­ç­a­p­ı­n­d­a­ ­b­i­n­l­e­r­c­e­ ­k­u­r­u­l­u­ş­a­ ­s­a­l­d­ı­r­ı­y­o­r­

B­u­ ­b­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­ı­ğ­ı­ ­g­r­u­b­u­ ­d­ü­n­y­a­ ­ç­a­p­ı­n­d­a­ ­b­i­n­l­e­r­c­e­ ­k­u­r­u­l­u­ş­a­ ­s­a­l­d­ı­r­ı­y­o­r­

ESET’ten siber güvenlik araştırmacıları kısa bir süre önce, dünya çapındaki kuruluşları hedef almada çok başarılı olan nispeten yeni bir bilgisayar korsanlığı grubu keşfetti.

Grubun adı Asylum Ambuscade ve oyunun sonu araştırmacılar için bir sır olarak kalıyor. BleepingComputer’a göre, son üç yıldır tüm dünyada, ancak çoğunlukla Batı’da aktif.

Sunseed kötü amaçlı yazılımı, Akhbot ve Nodebot dahil olmak üzere, ekibin ekran görüntülerini kapma, popüler internet tarayıcılarında saklanan şifreleri çalma, Cobalt Strike yükleyicilerini dağıtma, keylogger ve daha fazlası.

Kısacası, grubun yetenekleri siber suçtan casusluğa kadar uzanıyor.

Hedefleri de oldukça çeşitlidir ve banka müşterilerini, kripto para yatırımcılarını ve tüccarlarını, devlet kurumlarını ve çalışanlarını ve ayrıca küçük ve orta ölçekli işletmeleri (KOBİ) içerir.

Saldırılar genellikle kötü amaçlı bir komut dosyası taşıyan bir kimlik avı e-postasıyla başlar. Bu komut dosyası, Sunseed kötü amaçlı yazılımını indirir ve ardından grup, hedefin uç noktalarına bağlı olarak hangi ek yüklerin teslim edileceğine karar verir.

Bazı durumlarda araştırmacılar, grubun, kullanıcıları kötü amaçlı JavaScript kodu içeren sitelere yönlendiren Google Ads’i oluşturduğunu tespit etti.

Grup da oldukça başarılı görünüyor. ESET’in araştırmacıları geçen yıl Ocak ayında faaliyetlerini izlemeye başladı ve o zamandan beri yaklaşık 4.500 kurban tespit etti, bu da grubun her ay 265 kuruluş ve kuruluşu hedef aldığı anlamına geliyor.

En büyük gizem, grubun amaçları olmaya devam ediyor. Araştırmacılar, her türlü siber suçla iştigal edebilecek geniş bir araç yelpazesinin yanı sıra çeşitli kurban listeleriyle, grubun neyi başarmaya çalıştığını tam olarak belirleyemiyor. Bir teori, grubun yalnızca diğer tehdit aktörlerine erişim ve bilgi sattığını, dolayısıyla çeşitlendirilmiş yaklaşımı öne sürüyor.

Aracılığıyla: BleepingBilgisayar

Popular Articles

Latest Articles