Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Siber casusluk kampanyası yenilenebilir enerji şirketlerini hedefliyor

Siber casusluk kampanyası yenilenebilir enerji şirketlerini hedefliyor

Öncelikli olarak yenilenebilir enerji ve endüstriyel teknoloji kuruluşlarını hedefleyen büyük ölçekli bir siber casusluk kampanyasının en az 2019’dan beri aktif olduğu ve dünya çapında on beşten fazla kuruluşu hedef aldığı keşfedildi.

Kampanya güvenlik araştırmacısı tarafından keşfedildi William Thomas, DNS taramaları ve genel sanal alan gönderimleri gibi OSINT (açık kaynak zekası) tekniklerini kullanan bir Curated Intelligence güven grubu üyesi.

Thomas’ın analizi, saldırganın özel bir ‘Posta Kutusu’ araç seti, aktörlerin altyapısına yerleştirilmiş karmaşık olmayan bir kimlik avı paketi ve kimlik avı sayfalarını barındırmak için güvenliği ihlal edilmiş meşru web siteleri kullandığını ortaya çıkardı.

Kimlik avı sayfalarının çoğu “*.eu3 üzerinde barındırıldı”[.]biz”, “*.eu3[.]org” ve “*.eu5[.]net” alan adlarında yer alırken, güvenliği ihlal edilen sitelerin çoğu Brezilya’da bulunur (“*.com[.]br”).

Yenilenebilir enerji sektörünü hedeflemek

Kimlik avı kampanyasının amacı, yenilenebilir enerji firmaları, çevre koruma kuruluşları ve genel olarak endüstriyel teknoloji için çalışanların oturum açma kimlik bilgilerini çalmaktır.

organizasyon örnekleri kimlik avı saldırılarının hedefi Dahil etmek:

  • Schneider Elektrik
  • bal kuyusu
  • Huawei
  • HiSilikon
  • Telekom Romanya
  • Wisconsin Üniversitesi
  • Kaliforniya Eyalet Üniversitesi
  • Utah Eyalet Üniversitesi
  • Kırcaali Hidroelektrik Santrali (Bulgaristan)
  • CEZ Elektro (Bulgaristan)
  • California Hava Kaynakları Kurulu
  • Morris County Belediye Kamu Hizmetleri Kurumu
  • Tayvan Ormancılık Araştırma Enstitüsü
  • Karbon Saydamlık Programı
  • Sorema (İtalyan geri dönüşüm firması)
Çalışan kimlik bilgilerini çalmak için kurulan kimlik avı siteleri
Çalışan kimlik bilgilerini çalmak için kurulan kimlik avı siteleri
Kaynak: blog.bushidotoken.net

Araştırmacı, kampanyada kullanılan kimlik avı e-postalarının hiçbir örneğini alamadı, ancak Thomas, açılış sayfalarına dayanarak e-postaların “Posta Kutusu depolama alanınız dolu” cazibesi kullandığına inanıyor.

bilinmeyen aktör

Thomas bu kampanyayı herhangi bir belirli aktöre bağlayamadı, ancak kanıtlar, biri APT28’den (diğer adıyla FancyBear) ve diğeri Konni’den (Kuzey Kore aktörleri) olmak üzere iki faaliyet grubuna işaret ediyor.

Google Tehdit Analizi Grubu araştırmacıları kısa süre önce, birkaç “eu3″ kullanan APT28’e atfedilen kimlik avı etkinliği buldu.[.]biz” alan adları.

Her iki grup için bir örtüşme noktası, kimlik avı kimlik bilgileri için kullanılan ana bilgisayar adlarının, son zamanlarda birçok analist raporunda yer alan Zetta Hosting Solutions’a ait olmasıdır.

“Konni”, içinde Zetta Hosting Çözümü alan adlarını kullandı Diplomat hedefli kampanya tarafından ortaya çıkarılan küme25tarafından analiz edilen bir T406 (Kore korsanları) kampanyasında da kanıt noktası.

Thomas, BleepingComputer’a birçok APT bilgisayar korsanlığı grubunun Zetta’yı kötü niyetli kampanyalarda kullandığını açıkladı.

“Zetta, APT’ler ve kötü amaçlı yazılımlar tarafından çok kullanılıyor ve bilmeseler çok şaşırırdım. Büyük bir şirket değiller. Tehdit aktörleri ayrıca altyapıyı hızlı bir şekilde kurabilecekleri bu tür ücretsiz ana bilgisayar adı hizmetlerini de seviyor, özgürce ve anonim olarak.” – Thomas.

Ancak araştırmacı, Zetta Hosting’in kötü niyetli kampanyalara bilerek yardım ettiğine dair elinde kanıt veya somut kanıt bulunmadığının altını çizdi.

Bulgaristan’a ve potansiyel güdüye odaklanın

Yukarıdaki mağduriyet bölümünde bahsedilen iki kuruluş dışında, araştırmacı, 2019’dan itibaren aynı altyapıyla bağlantılı, birden fazla Bulgar bankasını hedefleyen küçük bir faaliyet grubu fark etti.

Bulgar bankalarını hedefleyen kimlik avı URL'leri
Bulgar bankalarını hedefleyen kimlik avı URL’leri
Kaynak: blog.bushidotoken.net

Araştırmacı, düşmanın fosil yakıtlarla ilgilenen kuruluşlar tarafından, özellikle de Bulgaristan’a enerji satan biri tarafından finansal olarak desteklendiğine inanıyor. yenilenebilir bir tehdit olarak.

Bankaların önceki hedeflenmesi, bankaların durumu hakkında istihbarat toplama girişimi olabilir. finansman ve inşaat yeni yenilenebilir enerji tesislerinin

APT28, devlete bağlı bir Rus grubudur ve Bulgaristan’ın ithalat yaptığı bilinmektedir. önemli miktarda Rus doğalgazı, bu nedenle bu kampanya ile belirli aktörler arasındaki bağlantı, bu noktada kanıtlanmamış olsa bile mantıklı bir temele sahiptir.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.