Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Çinli bilgisayar korsanları, kötü amaçlı yazılım yükleyiciyi başlatmak için VLC Media Player’ı kötüye kullanıyor


Çinli bilgisayar korsanları, VLC Media Player kullanarak özel kötü amaçlı yazılım yükleyiciyi başlattı

Güvenlik araştırmacıları, özel bir kötü amaçlı yazılım yükleyici başlatmak için VLC Media Player kullanan Çin hükümetiyle ilişkili bilgisayar korsanlarının uzun süredir devam eden kötü niyetli bir kampanyasını ortaya çıkardı.

Kampanya casusluk amaçlarına hizmet ediyor gibi görünüyor ve en az üç kıtada hükümet, yasal ve dini faaliyetlerde bulunan çeşitli kuruluşların yanı sıra sivil toplum kuruluşlarını (STK’lar) hedef aldı.

Bu aktivite, Cicada (aka menuPass, Stone Panda, Potassium, APT10, Red Apollo) olarak izlenen ve en az 2006’dan beri 15 yıldan fazla bir süredir aktif olan bir tehdit aktörüne atfedilmiştir.

Özel kötü amaçlı yazılım yükleyiciyi dağıtmak için VLC’yi kullanma

Cicada’nın mevcut kampanyasının başlangıcı 2021’in ortalarına kadar izlendi ve Şubat 2022’de hala aktifti. Araştırmacılar bu aktivitenin bugün de devam edebileceğini söylüyorlar.

İhlal edilen ağların bazılarına ilk erişimin bir Microsoft Exchange sunucusu aracılığıyla olduğuna dair kanıtlar var ve bu, aktörün yama uygulanmamış makinelerde bilinen bir güvenlik açığından yararlandığını gösteriyor.

Broadcom’un bir bölümü olan Symantec’teki araştırmacılar, saldırganın hedef makineye erişim sağladıktan sonra, popüler VLC medya oynatıcısının yardımıyla güvenliği ihlal edilmiş sistemlere özel bir yükleyici yerleştirdiğini buldu.

Symantec Threat Hunter Team’den Brigid O Gorman, BleepingComputer’a saldırganın medya oynatıcının dışa aktarma işlevleriyle aynı yolda kötü amaçlı bir DLL dosyası içeren temiz bir VLC sürümü kullandığını söyledi.

Teknik, DLL yan yükleme olarak bilinir ve tehdit aktörleri tarafından kötü amaçlı etkinliği gizlemek için kötü amaçlı yazılımları yasal işlemlere yüklemek için yaygın olarak kullanılır.

O Gorman’ın Symantec’in bir adının olmadığını, ancak Cicada/APT10’a atfedilen önceki saldırılarda görüldüğünü söylediği özel yükleyicinin yanı sıra, düşman, kurban sistemler üzerinde uzaktan kontrol elde etmek için bir WinVNC sunucusu da kullandı.

Saldırgan ayrıca, en az 2020’den beri Cicada tehdit grubu tarafından özel olarak kullanıldığına inanılan bir araç olan, güvenliği ihlal edilmiş ağlarda Sodamaster arka kapısını da çalıştırdı.

Sodamaster, sistem belleğinde (dosyasız) çalışır ve bir korumalı alan ortamının ipuçlarını kayıt defterinde arayarak veya yürütmesini geciktirerek algılamadan kaçmak için donatılmıştır.

Kötü amaçlı yazılım ayrıca sistemle ilgili ayrıntıları toplayabilir, çalışan işlemleri arayabilir ve komut ve kontrol sunucusundan çeşitli yükleri indirip çalıştırabilir.

Bu kampanyada gözlemlenen diğer bazı yardımcı programlar şunları içerir:

  • RAR arşivleme aracı – büyük olasılıkla sızma için dosyaları sıkıştırmaya, şifrelemeye veya arşivlemeye yardımcı olur
  • Sistem/Ağ keşfi – saldırganların virüslü bir makineye bağlı sistemler veya hizmetler hakkında bilgi edinmesinin bir yolu
  • WMIExec – Uzak bilgisayarlarda komutları yürütmek için kullanılabilen Microsoft komut satırı aracı
  • NBTScan – APT grupları tarafından güvenliği ihlal edilmiş bir ağda keşif için kullanıldığı gözlemlenen açık kaynaklı bir araç

Araştırmacılar bugün bir raporda, saldırganların keşfedilen bazı kurbanların ağlarında kalma süresinin dokuz ay kadar sürdüğünü belirtiyor.

Daha geniş bir odak

Bu kampanyada hedeflenen kuruluşların çoğu, telekomünikasyon, hukuk ve ilaç sektörlerindeki şirketlerin yanı sıra hükümetle ilgili veya STK’lar (eğitim veya dini faaliyetlerde yer alan) gibi görünüyor.

Symantec araştırmacıları, ABD, Kanada, Hong Kong, Türkiye, İsrail, Hindistan, Karadağ ve İtalya’daki kurbanları sayan bu Cicada kampanyasının geniş coğrafyasına dikkat çekiyor.

Sadece bir kurbanın uzun yıllardır Cicada grubunun odak noktası olan Japonya’dan olduğunu belirtmek gerekir.

Japon bağlantılı şirketlere odaklanan bu grubun önceki hedeflemesiyle karşılaştırıldığında, bu kampanyadaki kurbanlar, tehdit aktörünün ilgisini artırdığını gösteriyor.

Cicada, Japon bağlantılı şirketlere odaklanırken geçmişte sağlık, savunma, havacılık, finans, denizcilik, biyoteknoloji, enerji ve devlet sektörlerini hedef aldı.

En azından APT10 tehdit grubunun iki üyesi suçlandı Çin Devlet Güvenlik Bakanlığı’nın (MSS) Tianjin Devlet Güvenlik Bürosu’nun yönetilen hizmet sağlayıcılardan, ABD devlet kurumlarından ve 45’ten fazla teknoloji şirketinden fikri mülkiyet ve gizli ticari bilgiler almasına yardımcı olmak için bilgisayar korsanlığı faaliyeti için ABD’de.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.