Ana Sayfa Teknoloji 29 Nisan 2023 100 Görüntüleme

İş teklifinin içinden siber saldırı çıktı

ESET araştırmacıları, Linux kullanıcılarını maksat alan yeni bir Lazarus Operasyonu olan DreamJob kampanyasını  keşfetti

ESET araştırmacıları, Kuzey Kore irtibatlı tehdit aktörü Lazarus’un DreamJob ismi verilen kampanyasını keşfetti. ESET Research, Lazarus’un Linux kullanıcılarına yönelik uydurma cazip iş teklifleriyle maksat aldığı şahısların bilgisayarlarına sızmak için toplumsal mühendislik tekniklerini kullandığı kampanya olan Dreamjob   kampanyasını, 3CX telefon sistemi tedarik zinciri atağıyla ilişkilendirdi.

ESET Research, yem olarak düzmece bir HSBC iş teklifi sunan ZIP evrakından son yüke kadar tüm zinciri yine oluşturmayı başardı: OpenDrive bulut depolama hesabı aracılığıyla dağıtılan SimplexTea Linux art kapısı. Kuzey Kore kontaklı bu büyük tehdit aktörü, operasyonun bir modülü olarak Linux berbat emelli yazılımını birinci sefer kullanıyor. Bu yeni keşfedilen Linux makus maksatlı yazılımıyla benzerlikler, 3CX tedarik zinciri saldırısının gerisinde makus bir üne sahip Kuzey Kore kontaklı kümenin olduğu teorisini destekliyor.

Lazarus etkinliklerini araştıran ESET araştırmacısı Peter Kálnai bu hususta şunları söyledi: “Bu keşif son 3CX tedarik zinciri saldırısının aslında Lazarus tarafından gerçekleştirildiğine dair inandırıcı deliller sunuyor. Baştan beri bu durumdan şüpheleniliyor ve o vakitten beri birçok güvenlik araştırmacısı tarafından buna dikkat çekiliyordu.” 

3CX, birçok kuruluşa telefon sistemi hizmetleri sağlayan memleketler arası bir VoIP yazılım geliştiricisi ve distribütörü. Web sitesine nazaran 3CX’in havacılık, sıhhat ve konaklama dahil olmak üzere çeşitli dallarda 600.000’den fazla müşterisi ve 12 milyon kullanıcısı var. Sistemlerini bir web tarayıcısı, taşınabilir uygulama yahut bir masaüstü uygulaması aracılığıyla kullanmak için istemci yazılımı sunuyor. Mart 2023’ün sonlarında, hem Windows hem de macOS için masaüstü uygulamasının yüklendiği tüm makinelerde, bir küme saldırganın rastgele kod indirip çalıştırmasını sağlayan makus hedefli kod olduğu keşfedildi. Güvenliği ihlal edilen 3CX yazılımı, birtakım 3CX müşterilerine ek olarak makûs maksatlı yazılım dağıtmak için harici tehdit aktörleri tarafından gerçekleştirilen bir tedarik zinciri atağında kullanıldı.

Kötü emelli bu bireyler bu hücumları Aralık 2022 üzere çok evvelki bir tarihte planlamışlardı. Bu, geçen yılın sonlarında 3CX ağında bir yer edindiklerini gösteriyor. Hücumun halka açıklanmasından birkaç gün evvel, VirusTotal’a gizemli bir Linux indirici gönderildi. Bu indirici, Linux için yeni bir Lazarus art kapısı olan SimplexTea’yi indirerek 3CX hücumundaki yüklerle tıpkı Komuta ve Denetim sunucusuna bağlanıyor.

Kálnai durumu şöyle açıklıyor: “Çeşitli BT altyapılarına dağıtılan bu güvenliği ihlal edilmiş yazılım, yıkıcı tesirleri olabilecek her türlü yükün indirilmesine ve yürütülmesine imkan tanır. Bir tedarik zinciri saldırısının saklılığı, bu makus maksatlı yazılım dağıtma usulünü bir saldırgan için epey cazip hale getiriyor ve Lazarus bu tekniği aslında daha evvel kullanmıştı. 

DreamJob Operasyonu, Lazarus’un uydurma cazip iş teklifleriyle amaç aldığı bireylerin bilgisayarlarına sızmak için toplumsal mühendislik tekniklerini kullandığı bir dizi kampanyanın ismi. 20 Mart’ta Gürcistan’daki bir kullanıcı VirusTotal’a HSBC job offer.pdf.zip isimli bir ZIP arşivi gönderdi. Lazarus’un öteki DreamJob kampanyaları göz önüne alındığında, bu yük muhtemelen maksada yönelik kimlik avı yahut LinkedIn’deki direkt bildiriler aracılığıyla dağıtıldı. Arşiv tek bir evrak içeriyor: Go’da yazılmış ve HSBC job offer․pdf isimli lokal bir 64 bit Intel Linux ikili belgesi.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

youtube izlenme satın al
gaziantep escort bayan gaziantep escort turkhacks.com hack forumu hacker sitesi muğla escort escort fethiye escort bodrum escort marmaris izmir escort deneme bonusu veren siteler deneme bonusu veren siteler istanbul escort mersin escort eryaman escort
Manavgat Escort bonus veren siteler