Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Çinli bilgisayar korsanları yeni Linux, macOS kötü amaçlı yazılımlı arka kapı sohbet uygulaması


Panda

‘MiMi’ olarak bilinen Çin pazarına odaklanan bir çapraz platform anlık mesajlaşma uygulamasının sürümleri, Linux ve macOS sistemlerinden veri çalmak için kullanılabilecek yeni bir arka kapı (rshell olarak adlandırılan) sunmak için truva atına tabi tutuldu.

SEKOIA’nın Tehdit ve Tespit Araştırma Ekibi diyor Uygulamanın macOS 2.3.0 sürümünün 26 Mayıs 2022’den bu yana neredeyse dört aydır arka kapıya kapalı olduğunu söyledi.

Bunun için komuta ve kontrol (C2) altyapısını analiz ederken bu uygulamaya olağandışı bağlantıları fark ettikten sonra bunu keşfettiler. hiperbro APT27 Çin destekli tehdit grubuna bağlı uzaktan erişim truva atı (RAT) kötü amaçlı yazılımı.

TrendMicro ayrıca rapor edildi aynı kampanyayı tespit etti ve MiMi’nin Linux’u (rshell ile) ve Windows’u (HyperBro ile) hedefleyen eski trojanlı sürümlerini bulduğunu, en eski Linux rshell örneğinin Haziran 2021’de ve ilk kurbanın Temmuz 2021’in ortalarında rapor edildiğini söyledi.

MiMi’nin kaynak koduna yerleştirilen kötü amaçlı JavaScript kodu, önce uygulamanın bir Mac cihazında çalışıp çalışmadığını kontrol eder ve ardından SEKOIA’nın keşfettiği gibi rshell arka kapısını indirip yürütür.

Kötü amaçlı yazılım başlatıldığında, sistem bilgilerini toplayacak ve C2 sunucusuna gönderecek ve APT27 tehdit aktörlerinden gelen komutları bekleyecektir.

Saldırganlar, klasörleri ve dosyaları listelemek ve güvenliği ihlal edilmiş sistemlerdeki dosyaları okumak, indirmek ve yazmak için kullanabilir. Arka kapı ayrıca C2 sunucusuna dosya gönderme talimatı veren bir yükleme komutu desteği ile birlikte gelir.

MiMi web sitesi
MiMi web sitesi (BleepingComputer)

Kötü amaçlı yazılım, aynı IP adresi aralığını ve ortak taktikleri kullanan çakışan altyapıya dayalı olarak APT27’ye bağlandı (arka kapı Able Desktop mesajlaşma uygulaması). StealthyTrident Operasyonu ve kötü amaçlı kodun paketlenmesi Dean Edwards Javascript paketleyici).

Araştırmacılar, “Bu aşamada, SEKOIA bu kampanyanın amacını değerlendiremiyor. Bu uygulamanın Çin’deki kullanımı düşük göründüğünden, hedefe yönelik bir gözetleme aracı olarak geliştirilmiş olması akla yatkın” dedi.

“Ayrıca, operatörler tarafından gerçekleştirilen sosyal mühendisliğin ardından, hedeflenen kullanıcıların, sözde Çinli yetkililerin sansürünü atlatmak için bu uygulamayı indirmeleri için teşvik edilmesi de muhtemeldir.”

Ayrıca Zoho ve Exchange sunucularını da hedefliyor

APT27 (aka Emissary Panda, Iron Tiger ve LuckyMouse) on yıldan fazla bir süredir (en az 2010’dan beri) aktif olan ve siber casusluk ve bilgi hırsızlığı kampanyalarına odaklanmasıyla bilinen Çin destekli bir tehdit grubudur.

Mart 2021’den bu yana grup, HyperBro RAT dahil olmak üzere çeşitli kötü amaçlı yazılım türleri ile, bulut uygulamaları ve Active Directory için bir parola yönetimi çözümü olan savunmasız Zoho AdSelf Service Plus yazılımını çalıştıran sunucuları ihlal ediyor ve bunlara bulaşıyor.

Bu saldırılar dünya çapında kritik sektörlerden en az dokuz varlığı tehlikeye attısavunma, sağlık, enerji ve teknoloji dahil.

Ocak ayında, BfV Alman iç istihbarat servisleri (Bundesamt für Verfassungsschutz’un kısaltması) ayrıca APT27 saldırılarına karşı uyarıldı Aynı taktiği kullanan Alman ticari kuruluşlarına karşı.

APT27 ve Çin destekli diğer tehdit grupları da geçmişte bağlantılıydı. ProxyLogon hatalarından yararlanan saldırılara Mart 2021’in başlarından başlayarak ve dünya çapındaki yama uygulanmamış Microsoft Exchange sunucularından veri çalmalarına izin veriyor.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.