enflasyonemeklilikötvdövizakpchpmhp
DOLAR
34,5424
EURO
36,0063
ALTIN
3.006,41
BIST
9.549,89
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Çok Bulutlu
10°C
İstanbul
10°C
Çok Bulutlu
Pazartesi Az Bulutlu
11°C
Salı Çok Bulutlu
12°C
Çarşamba Parçalı Bulutlu
13°C
Perşembe Parçalı Bulutlu
14°C

Hedeflerinde Türkiye’de var

Hedeflerinde Türkiye’de var
02.06.2022 10:00
173
A+
A-

ESET Araştırma Birimi, ESET World konferansı kapsamında Lazarus APT grubu ve  bu grubun 2021’in sonları ile Mart 2022  arasında  dünyanın dört bir yanındaki savunma yüklenicilerine yönelik saldırıları hakkında yeni bilgiler paylaştı. 

ESET Telemetrisine göre  hedefleri Fransa, İtalya, İspanya,  Almanya, Çek Cumhuriyeti, Hollanda, Polonya, Ukrayna, Türkiye, Katar ve Brezilya. Sahte işe alım kampanyaları için LinkedIn ve WhatsApp gibi hizmetleri kullanan Lazarus  ABD hükümetine göre Kuzey Kore rejimiyle bağlantılı.

ESET Tehdit Araştırması Direktörü Jean-Ian Boutin, Lazarus grubu tarafından 2021’in sonlarından Mart 2022’ye kadar dünyanın dört bir yanındaki savunma yüklenicilerine karşı yürütülen çeşitli yeni kampanyaları inceledi. ESET telemetrisine göre Lazarus, Avrupa  ve Latin Amerika’daki şirketleri hedef alıyor.

Lazarus operasyonunun birincil amacı siber casusluk olmasına rağmen, grup aynı zamanda sonucu başarısızlıkla biten para sızdırma operasyonu da yürüttü. Jean-Ian Boutin’e göre “Lazarus tehdit grubu, çekirdek belleğine yazmak için savunmasız bir Dell sürücüsünden yararlanabilen bir kullanıcı modu bileşeni de dahil olmak üzere ilginç bir araç seti dağıtarak ustalığını gösterdi. Bu gelişmiş teknik, güvenlik çözümlerinin izlenmesini atlamak amacıyla kullanıldı.” 

ESET araştırmacıları, 2020 gibi erken bir tarihte, Lazarus’un bir alt grubu tarafından Avrupalı havacılık ve savunma yüklenicilerine karşı yürütülen ve In(ter)ception operasyonu olarak adlandırılan bir kampanyayı zaten belgelemişlerdi. Bu kampanya sırasında kullanılan zararlılar farklı olsa da amaç yine aynıydı: Sosyal medyayı, özellikle LinkedIn’i, saldırgan ile çalışanlar arasında güven oluşturmak için kullandılar ve zararlı bileşeni gizli bir şekilde göndererek çalışanların açmalarını sağladılar. O dönemde Brezilya, Çek Cumhuriyeti, Katar, Türkiye ve Ukrayna’daki şirketler hedef alınmıştı.

ESET araştırmacıları, eylemin çoğunlukla Avrupalı şirketlere saldırmaya yönelik olduğuna inanıyorlardı, ancak savunma yüklenicilerine karşı benzer kampanyalar yürüten bir dizi Lazarus alt grubunu izleyerek, kampanyanın çok daha geniş bir alana yayıldığını fark ettiler. Çeşitli kampanyalarda kullanılan kötü amaçlı yazılımlar farklı olsa da ilk çalışma şekli her zaman aynı kaldı: sahte bir işe alım uzmanı LinkedIn aracılığıyla bir çalışanla iletişime geçti ve sonunda kötü amaçlı bileşenler gönderdi.

Bu bağlamda, geçmişte olduğu gibi aynı yöntem ile devam ettiler. Bununla birlikte, ESET araştırmacıları, sahte işe alım kampanyalarına meşruiyet katmak için meşru işe alım kampanyası öğelerinin kullanıldığını da belgeledi. Ek olarak, saldırganlar kötü amaçlı kampanyalarında WhatsApp veya Slack gibi hizmetleri de kullandılar.

2021’de ABD Adalet Bakanlığı, üç IT programcısını Kuzey Kore ordusu için çalışmakla ve siber saldırı düzenlemekle suçladı. ABD hükümetine göre, infosec topluluğunda Lazarus Grubu olarak bilinen Kuzey Kore askeri hacker birimine aittiler.

 

Hibya Haber Ajansı

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.