Kaspersky, kısa mühlet Evvel Lazarus siber atak kümesine ilişkin kümelerden biri olan DeathNote’u rasat altına aldı.
2019 yılında dünya genelinde kripto parayla ilgili şirketlere yönelik ataklarla işe başlayan DeathNote, yıllar içinde Aka bir dönüşüm geçirdi. 2022’nin sonunda küme, Avrupa, Latin Amerika, Güney Kore ve Afrika’daki BT ve savunma şirketlerini etkileyen maksatlı atakların sorumlusu haline geldi.
Kaspersky’nin nihayet raporu, DeathNote’un amaçlarındaki değişimin yanı Dizi nihayet dört yılda araçlarındaki, tekniklerindeki ve prosedürlerindeki gelişimi ve güzelleştirmeyi gözler önüne seriyor.
Kaspersky, DeathNote’u İnceliyor
Kaspersky, kısa mühlet Evvel Lazarus siber atak kümesine ilişkin kümelerden biri olan DeathNote’u rasat altına aldı.
Kötü şöhretliyle bilinen tehdit aktörü Lazarus, uzun müddettir ısrarla kripto Nakit ile ilgili işletmeleri gaye alıyor. Kaspersky, bu tehdit aktörünün faaliyetlerini izlerken, bir hadisede Değerli ölçüde değiştirilmiş bir Kötü maksatlı yazılımın kullanıldığını ayrım etti.
Kaspersky uzmanları, Ekim 2019’da VirusTotal’e yüklenen kuşkulu bir dokümanla karşılaştı. Buna nazaran Kötü maksatlı yazılım hazırlayan kişi, kripto Nakit ünitesiyle ilgili Düzmece evrakları devreye sokmuştu. Bunlar ortasında belli bir kripto Nakit ünitesinin satın alınmasıyla ilgili bir anket, makul bir kripto Nakit ünitesine giriş için kılavuzlar ve Bitcoin madencilik şirketine giriş bilgileri yer alıyordu. DeathNote kampanyası birinci Defa Kıbrıs, Amerika Birleşik Devletleri, Tayvan ve Hong Kong’da kripto Nakit ünitesiyle ilgilenen şahısları ve şirketleri gaye aldı.
Bununla Bir arada Kaspersky, Nisan 2020’de DeathNote’un bulaşma vektörlerinde Kıymetli bir değişim gözlemledi. Araştırmalar, DeathNote kümesinin şark Avrupa’da savunma sanayiiyle kontaklı otomotiv şirketlerini ve akademik kuruluşları amaç aldığını gösteriyordu. Bu sırada tehdit aktörü, savunma Sanayi müteahhitlerinden ve diplomatik temaslardan gelen Amel tarifleriyle ilgili dokümanları sahteleriyle değiştirmekle meşguldü. Bunun yanı Dizi her biri silah haline dönüştürülmüş dokümanlar, uzaktan şablon enjeksiyon tekniğiyle bulaşma zincirine iç edilen ve Truva atı özelliği taşıyan Aleni kaynaklı PDF görüntüleyici yazılımıyla destekleniyor ve hamle daha kuvvetli hale getiriliyordu. Laf konusu bulaşma yollarının her ikisi de kurbanın bilgilerini sızdırmaktan Mesul olan DeathNote downloader yazılımının yüklenmesiyle sonuçlanıyordu.
Mayıs 2021’de Kaspersky, Avrupa’daki File aygıtı ve sunucu izleme tahlilleri sunan bir BT şirketinin DeathNote kümesi tarafından ele geçirildiğini ayrım etti. Ayrıyeten Haziran 2021’in başlarında Lazarus alt kümesi Güney Kore’deki amaçlara bulaşmak için yeni bir sistem kullanmaya başladı. Burada araştırmacıların dikkatini çeken şey, Üzücü maksatlı yazılımın birinci kademesinin Güney Kore’de Emniyet için yaygın olarak kullanılan legal bir yazılım tarafından yürütülmesiydi.
Yorum Yok