Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Kimlik avı kampanyası, Kobalt Strike ile Rus hükümeti muhaliflerini hedef alıyor


Kimlik avı kampanyası, Kobalt Strike ile Rus hükümeti muhaliflerini hedef alıyor

Rusya’da, Ukrayna’ya karşı savaş hakkında devlet ve ulusal medya tarafından desteklenen görüşlere karşıt görüşlere sahip muhalifleri hedef alan yeni bir zıpkınla kimlik avı kampanyası yürütülüyor.

Kampanya, ülkede yasak olan yazılım araçları ve çevrimiçi platformlar hakkında uyarı e-postalarıyla devlet çalışanlarını ve kamu görevlilerini hedef alıyor.

Mesajlar, alıcının sistemine bir Kobalt Vuruşu işareti bırakan ve uzak operatörlerin hedef üzerinde casusluk yapmasına olanak tanıyan, gövdeye gömülü kötü amaçlı bir ek veya bağlantı ile birlikte gelir.

Kampanyanın keşfi ve müteakip raporlaması, şu anda tehdit analistlerinden geliyor: Malwarebytes Laboratuvarlarıbirkaç yem e-postasını örneklemeyi başardı.

Birden çok kimlik avı yolu

Kimlik avı e-postaları, alıcıları eki açmaya ikna etmek için bir Rus devlet kuruluşundan, bir bakanlıktan veya federal bir hizmetten geliyormuş gibi görünüyor.

“Rusya Federasyonu Bilgi Teknolojileri ve İletişim Bakanlığı” ve “Dijital Kalkınma, İletişim ve Kitle İletişim Bakanlığı”, sahtecilik yapılan başlıca iki kuruluştur.

Tehdit aktörleri, hedeflerine Kobalt Strike bulaştırmak için RTF (zengin metin formatı) dosyaları, kötü amaçlı belgelerle bağlanmış belgelerin arşiv ekleri ve e-posta gövdesine gömülü indirme bağlantıları olmak üzere üç farklı dosya türü kullanır.

RTF’lerin durumu, istismarı içermesi nedeniyle en ilginç olanıdır. CVE-2021-40444Microsoft Office belgeleri tarafından kullanılan işleme motorunda bir uzaktan kod yürütme kusuru.

Oluşturma motorundan yararlanmayı tetikleyen RTF dosyası
Oluşturma motorundan yararlanmayı tetikleyen RTF dosyası (Kötü amaçlı yazılım baytları)

Beklendiği gibi, tüm kimlik avı e-postaları Rusça yazılmıştır ve makine çevirisi değil, dilin ana dili konuşmacıları tarafından hazırlanmış gibi görünmektedir, bu da kampanyanın Rusça konuşan bir aktörün çabası olduğunu düşündürmektedir.

Malwarebytes, Cobalt Strike dışında, sonraki aşama yük alma yeteneklerine sahip, oldukça karmaşık bir PowerShell tabanlı uzaktan erişim truva atı (RAT) dağıtmaya yönelik paralel girişimleri de fark etti.

Muhaliflere darbe

Bu kampanyanın hedefleri, esas olarak aşağıdaki kuruluşlar dahil olmak üzere Rus hükümeti ve kamu kurumlarında çalışır:

  • Çuvaş Cumhuriyeti Resmi İnternet portalı yetkilileri portalı
  • Rusya İçişleri Bakanlığı
  • Altay Cumhuriyeti Eğitim ve Bilim Bakanlığı
  • Stavropol Bölgesi Eğitim Bakanlığı
  • Kuzey Osetya-Alanya Cumhuriyeti Eğitim ve Bilim Bakanı
  • Astrakhan bölgesi hükümeti
  • Irkutsk Bölgesi Eğitim Bakanlığı
  • Devlet ve belediye hizmetinin portalı Moskova bölgesi
  • Rusya Federasyonu Bilim ve Yüksek Öğrenim Bakanlığı

Yukarıdaki kuruluşlar, kimlik avı aktörlerinin, kilit konumlarda bulunan ve savaş karşıtı hareketleri kışkırtarak merkezi hükümette sorunlara neden olabilecek kişileri hedef aldığını göstermektedir.

Ukrayna’daki sözde “özel operasyon”, Kremlin’in öngördüğü şekilde gelişmedi ve batı yaptırımları, açıklananın çok ötesinde bir ölçekte ortaya çıktı, bu nedenle bu kampanya, yüksek hükümetin karşı uyanıklığını artırmasının sonucu olabilir. potansiyel çekimler.

Bu, Rusya merkezli bilgisayar korsanlarının neden yarı üst düzey hükümet yetkililerine ve bakanlık çalışanlarına karşı casusluk yapmakla ilgilendiğinin çok muhtemel bir açıklaması, ancak şu anda bu sadece bir varsayım.

Malwarebytes, en son kampanyanın arkasındaki tehdit aktörü/aktörleri tarafından kullanılan altyapının haritasını çıkardı ve ilgili etkinliği izlemeye devam edecek.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.