Singh, “Linux tabanlı işletim sistemleri Hindistan hükümet sektöründe yaygın olarak kullanılıyor” dedi ve Linux ortamının hedeflenmesinin muhtemelen Hindistan’ın Microsoft Windows işletim sistemini Microsoft Windows işletim sistemiyle değiştirme kararından kaynaklandığını da sözlerine ekledi Ateş kuşu Pakistan ve Afganistan’daki bir avuç kurbanı hedef alıyor Çeyreği trend raporunda açıklayan siber güvenlik şirketi Kaspersky, saldırı zincirlerinin aynı zamanda Vtyrei’ye benzerliğinden dolayı CSVtyrei adlı bir indirici sunacak şekilde yapılandırıldığını söyledi
Bulgularını 2023 yılının 3 NET ikili programı olarak sunuluyor ve Telegram aracılığıyla bir C2 iletişim kanalı kurarak tehdit aktörlerinin hedeflenen uç nokta üzerinde tam kontrol sahibi olmasını sağlıyor Mozilla Firefox tarayıcısından oturum verileri
23 Ekim 2023Haber odasıSiber Casusluk / Kötü Amaçlı Yazılım
DoNot Team olarak bilinen tehdit aktörünün,
Açıklama aynı zamanda Zscaler ThreatLabz’ın, Pakistan merkezli Transparent Tribe (diğer adıyla APT36) aktörü tarafından, ElizaRAT adlı daha önce belgelenmemiş bir Windows truva atını içeren güncellenmiş bir kötü amaçlı yazılım cephaneliği kullanarak Hindistan hükümet sektörlerini hedef alan yeni kötü amaçlı faaliyetleri ortaya çıkarmasının ardından geldi
Vtyrei (diğer adıyla BREEZESUGAR), daha önce düşman tarafından, olarak bilinen bir kötü amaçlı yazılım çerçevesi sunmak için kullanılan birinci aşama veri yükünü ve indirici türünü ifade eder
Rus firması, “Örneklerdeki bazı kodların işlevsel olmadığı ortaya çıktı, bu da devam eden geliştirme çabalarına işaret ediyor” dedi
2013’ten bu yana aktif olan Transparent Tribe, kimlik bilgisi toplama ve kötü amaçlı yazılım dağıtım saldırılarından yararlanıyor; genellikle Kavach çok faktörlü kimlik doğrulama gibi Hindistan hükümeti uygulamalarının truva atı haline getirilmiş yükleyicilerini dağıtıyor ve Mythic gibi açık kaynaklı komuta ve kontrol (C2) çerçevelerini silah haline getiriyor
Güvenlik araştırmacısı Sudeep Singh, “ElizaRAT bir
DoNot Team ve Transparent Tribe’a katılan, Asya-Pasifik bölgesinden Pakistan odaklı bir başka ulus devlet aktörü daha var
Kod adı Gizemli Fil (diğer adıyla APT-K-47), bilgisayar korsanlığı grubunun, kurbanın bilgisayarında dosya ve komutları çalıştırabilen ve kötü amaçlı bir sunucudan dosya veya komut alabilen ORPCBackdoor adlı yeni bir arka kapıyı açan bir hedef odaklı kimlik avı kampanyasıyla ilişkilendirildiği belirtiliyor
Bilgisayar korsanlığı ekibinin gözünü Linux sistemlerine diktiğinin bir işareti olarak Zscaler, dosya sızdırma için GLOBSHELL ve çalma için PYSHELLFOX da dahil olmak üzere Python tabanlı ELF ikili dosyalarının yürütülmesinin önünü açan küçük bir masaüstü giriş dosyası seti tespit ettiğini söyledi
Göre Bilinensec 404 EkibiAPT-K-47, çoğu Hindistan’la uyumlu olduğu değerlendirilen SideWinder, Patchwork, Confucius ve Bitter gibi diğer aktörlerle araç ve hedefleme örtüşmelerini paylaşıyor NET tabanlı yeni bir arka kapının kullanımıyla bağlantısı olduğu ortaya çıktı
Kaspersky’nin son değerlendirmesi şu temele dayanıyor: analiz Tehdit aktörünün Nisan 2023’te Ajan K11 ve RTY çerçevelerini dağıtmak için gerçekleştirdiği ikiz saldırı dizilerinin listesi ” kayıt edilmiş geçen ay
siber-2
APT-C-35, Origami Elephant ve SECTOR02 isimleriyle de bilinen DoNot Team’in, kötü amaçlı yazılım yaymak için hedef odaklı kimlik avı e-postaları ve hileli Android uygulamaları kullanan saldırılarıyla Hindistan kökenli olduğundan şüpheleniliyor