Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Hacking grubu POLONIUM, İsrail’e karşı ‘Ürpertici’ kötü amaçlı yazılım kullanıyor


gizemli hacker

Güvenlik araştırmacıları, siber casusluk hack grubu ‘POLONIUM’ tarafından kullanılan daha önce bilinmeyen kötü amaçlı yazılımları, yalnızca İsrailli kuruluşları hedef alıyor gibi görünen tehdit aktörlerini ortaya çıkardı.

ESET’e göre POLONIUM, İsrail’deki mühendislik, BT, hukuk, iletişim, pazarlama ve sigorta şirketlerine karşı çok çeşitli özel kötü amaçlı yazılımlar kullanıyor. Grubun kampanyaları, yazı yazılırken hala aktiftir.

Microsoft’un Tehdit İstihbaratı ekibi ilk belgelenmiş grubun Haziran 2022’deki kötü niyetli faaliyetleri, Lübnan’daki POLONIUM tehdit aktörlerini İran İstihbarat ve Güvenlik Bakanlığı (MOIS) ile ilişkilendiriyor.

POLONIUM araç seti

ESET raporları POLONIUM’un yalnızca siber casuslukla ilgilendiğini ve veri silicileri, fidye yazılımlarını veya dosyaya zarar veren diğer araçları kullanmadığını.

Eylül 2021’den bu yana bilgisayar korsanları, ‘TechnoCreep’, ‘FlipCreep’, ‘MegaCreep’ ve ‘PapaCreep’ olarak bilinen dört yeni belgesiz arka kapı da dahil olmak üzere en az yedi özel arka kapı çeşidi kullandı.

POLONIUM tarafından Eylül 2021'den bu yana dağıtılan yedi arka kapı
POLONIUM tarafından Eylül 2021’den bu yana dağıtılan yedi arka kapı (ESET)

Bazı arka kapılar, OneDrive, Dropbox ve Mega gibi meşru bulut hizmetlerini komuta ve kontrol (C2) sunucuları gibi davranmak için kötüye kullanır. Diğer arka kapılar, uzak C2 sunucularına standart TCP bağlantılarını kullanır veya FTP sunucularında barındırılan dosyalardan yürütülecek komutları alır.

Tüm arka kapılar aynı özelliklere sahip olmasa da, kötü niyetli etkinlikleri, tuş vuruşlarını kaydetme, masaüstünün ekran görüntülerini alma, web kamerası ile fotoğraf çekme, ana bilgisayardan dosya sızdırma, ek kötü amaçlı yazılım yükleme ve virüs bulaşmış cihazda komut yürütme özelliklerini içerir.

Eylül 2022’de görülen en son arka kapı PapaCreep, C++’daki ilk arka kapı olurken, bilgisayar korsanları daha eski sürümleri PowerShell veya C# ile yazdı.

PapaCreep ayrıca modülerdir ve komut yürütme, C2 iletişimi, dosya yükleme ve dosya indirme işlevlerini küçük bileşenlere ayırır.

Avantajı, bileşenlerin bağımsız olarak çalışabilmesi, ihlal edilen sistemde ayrı zamanlanmış görevler aracılığıyla devam edebilmesi ve arka kapının tespit edilmesini zorlaştırmasıdır.

PapaCreep'in C2'ye şifreli mesajı
PapaCreep’in C2’ye şifreli isteği (ESET)

‘Creepy’ çeşitlerinin yanı sıra POLONIUM, ters proxy oluşturma, ekran görüntüsü alma, tuş günlüğü ve web kamerası yakalama için özel veya kullanıma hazır çeşitli açık kaynak araçları da kullanır, bu nedenle işlemlerde bir yedeklilik düzeyi vardır.

Zor bir hack grubu

ESET, POLONIUM’un başlangıçta bir ağı tehlikeye atmak için kullandığı taktikleri keşfedemedi, ancak Microsoft daha önce grubun ağları ihlal etmek için bilinen VPN ürün kusurlarını kullandığını bildirmişti.

Tehdit aktörünün özel ağ altyapısı, sanal özel sunucuların (VPS) ve güvenliği ihlal edilmiş meşru web sitelerinin arkasına gizlenmiştir, bu nedenle grubun faaliyetlerinin haritalandırılması bulanık kalır.

POLONIUM, hedefi şu anda İsrail’de olan, sofistike ve yüksek oranda hedeflenmiş bir tehdittir, ancak öncelikler veya çıkarlar değişirse bu her an değişebilir.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.