Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Çinli siber casuslar ‘en gelişmiş’ arka kapılarıyla hükümetleri hedef alıyor

Çinli siber casuslar ‘en gelişmiş’ arka kapılarıyla hükümetleri hedef alıyor

Güvenlik araştırmacıları, gelişmiş tehdit algılama özelliklerine sahip sağlamlaştırılmış kurumsal ağlarda dağıtım için özel olarak tasarlanmış Çin bağlantılı gizli bir arka kapı olan Daxin’i keşfetti.

Symantec’in Tehdit Avcısı ekibi tarafından bugün yayınlanan teknik bir rapora göre Daxin, Çinli aktörler tarafından şimdiye kadar görülen en gelişmiş arka kapılardan biri.

Daxin’deki bir farklılaşma noktası, kötü amaçlı yazılım ortamında tipik olmayan bir seçim olan Windows çekirdek sürücüsü olan biçimidir. Gizliliği, veri alışverişini normal internet trafiğiyle karıştıran gelişmiş iletişim özelliklerinden gelir.

Symantec yeni bir raporda, “Daxin, şüphesiz, Symantec araştırmacılarının Çin bağlantılı bir aktör tarafından kullanıldığını gördüğü en gelişmiş kötü amaçlı yazılım parçası” dedi.

“Yetenekleri ve konuşlandırılmış saldırılarının doğası göz önüne alındığında, Daxin, sertleştirilmiş hedeflere karşı kullanım için optimize edilmiş gibi görünüyor ve saldırganların bir hedefin ağına derinlemesine girmesine ve şüphe uyandırmadan verileri sızdırmasına izin veriyor.”

Meşru ağ trafiğinde gizlenme

Arka kapılar, tehdit aktörlerine, güvenliği ihlal edilmiş bir bilgisayar sistemine uzaktan erişim sağlayarak veri çalmalarına, komutları yürütmelerine veya daha fazla kötü amaçlı yazılım indirip yüklemelerine olanak tanır.

Bu araçlar genellikle korumalı ağlardan bilgi çalmak veya bir cihazı daha fazla tehlikeye atmak için kullanıldığından, ağ trafiği izleme araçlarında alarm alarmlarından kaçınmak için bir tür veri aktarımı şifrelemesi veya gizlemesi içermeleri gerekir.

Daxin bunu, belirli modeller için bir cihazdaki ağ trafiğini izleyerek yapar. Bu kalıplar algılandığında, meşru TCP bağlantısını ele geçirecek ve komut ve kontrol sunucusuyla iletişim kurmak için kullanacaktır.

Daxin kötü amaçlı yazılımı, TCP iletişimlerini ele geçirerek, meşru trafik olarak algılanan şeylerde kötü niyetli iletişimi gizleyebilir ve böylece algılanmadan kalabilir.

“Daxin’in ele geçirilmiş TCP bağlantılarını kullanması, iletişimlerine yüksek derecede gizlilik sağlıyor ve katı güvenlik duvarı kurallarına sahip ağlarda bağlantı kurulmasına yardımcı oluyor. Ayrıca, ağ anormalliklerini izleyen SOC analistleri tarafından keşfedilme riskini de azaltabilir,” diye açıklıyor. rapor Symantec tarafından.

Bu, esasen, tamamı görünüşte zararsız bir TCP tüneli aracılığıyla yapılan veri iletmek veya çalmak için şifreli bir iletişim kanalı açar.

“Daxin’in yerleşik işlevselliği, virüslü bilgisayara ek bileşenler dağıtılarak artırılabilir. Daxin, \.Tcp4 adlı bir cihaz uygulayarak bu tür bileşenler için özel bir iletişim mekanizması sağlar,” diye daha fazla açıkladı Symantec.

“Kötü niyetli bileşenler, kendilerini iletişim için kaydettirmek için bu cihazı açabilir. Bileşenlerin her biri, açılan \.Tcp4 tanıtıcısıyla 32 bitlik bir hizmet tanımlayıcısını ilişkilendirebilir. Uzaktaki saldırgan daha sonra belirli türde mesajlar gönderirken tanımlanan eşleşen bir hizmet belirleyerek seçilen bileşenlerle iletişim kurabilir.”

Daxin ayrıca, bir dizi düğüme tek bir komut kullanarak, aynı anda birden çok virüslü bilgisayar arasında karmaşık iletişim yolları kurma yeteneği nedeniyle de öne çıkıyor.

Daxin, güvenliği ihlal edilmiş ağlarda iletişim kanalları kuruyor
Daxin, güvenliği ihlal edilmiş ağlarda iletişim kanalları kuruyor (Symantec)

Bu, tehdit aktörlerinin iyi korunan ağlarda bağlantıları ve şifreli iletişim kanallarını hızla yeniden kurmasını sağlar.

Aynı zamanda, düğümler aktif durumdayken ve geçiş noktaları olarak hizmet verirken, kötü niyetli trafiğin şüpheli olarak işaretlenme şansı minimumda tutulur.

Çin siber casusluğu

Symantec’in tehdit analistleri, Daxin’i Çin devlet destekli bilgisayar korsanlığı grubu Slug’a (diğer adıyla Slug) bağlayan kanıtlar buldu. baykuş vekil).

Bildirildiğine göre, söz konusu arka kapı, en az Kasım 2019’dan bu yana saldırılarda aktif olarak kullanılırken, araştırmacılar Mayıs 2020 ve Temmuz 2020’de yeniden konuşlandırıldığının işaretlerini tespit etti.

Daxin’in dahil olduğu en son saldırılar Kasım 2021’de gözlemlendi ve telekomünikasyon, ulaşım ve üretim şirketlerini hedef aldı.

Symantec’in, kötü amaçlı yazılımın ilk kez 2013’te örneklendiğini ve bugünün sürümünde gördüğümüz gelişmiş algılama-kaçınma tekniklerini zaten içerdiğini iddia ettiğini belirtmekte fayda var.

Bununla birlikte, gizli bilgisayar korsanlarının 2019’a kadar tespit edilmemesi muhtemel olsa da, Daxin’i içeren hiçbir saldırı daha sonra gözlemlenmedi.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.