İstanbul (AA) – Kaspersky, en son Securelist blog gönderisinde, saldırganlar tarafından kullanılan yaygın olmayan bulaşma yöntemlerini inceledi.
İngiliz şirket GSK’nın ilk çeyrek karı beklentileri aştı
Kaspersky’den yapılan açıklamaya göre RapperBot, ilk olarak Haziran 2022’de veri ileten normal Telnet servisleri yerine kurulan şifreli bağlantı sayesinde dosya aktarımında güvenli bir yol olarak kabul edilen Secure Shell (SSH) protokolünü hedef alarak dikkatleri üzerine çekti. metin.
Ancak, RapperBot’un en son sürümü SSH işlevini kaldırdı ve yalnızca Telnet’e odaklandı ve bu konuda da oldukça iyi. 2022’nin dördüncü çeyreğinde, RapperBot bulaşma girişimleri 112.000’den fazla kullanıcıyı ve 2.000’den fazla benzersiz IP adresini hedef aldı.
RapperBot’u diğer solucanlardan ayıran şey, “akıllı kaba kuvvet” kullanmasıdır. Yani tehdit, komut istemini kontrol eder ve uygun olduğunu düşündüğü kimlik bilgilerini belirler. Bu yöntem, çok büyük bir kimlik bilgisi listesinden geçme ihtiyacını ortadan kaldırdığı için parolaları zorlama sürecini büyük ölçüde azaltır.Aralık 2022’de RapperBot’un en çok cihaza bulaştığı ilk 3 ülke Tayvan, Güney Kore ve Güney Kore olarak belirlendi. AMERİKA BİRLEŞİK DEVLETLERİ.
Kaspersky’nin blog gönderisinde yer alan bir diğer yeni kötü amaçlı yazılım ailesi, ilk olarak 2021’de Github’da ortaya çıkan açık kaynaklı bir kötü amaçlı yazılıma dayanan CUEMiner’dır. Ekim 2022’de keşfedilen en son sürüm olan CUEMiner, madencinin kendisini ve “izleyici” adlı bir programı içerir. Bu program, video oyunu gibi sıkıcı bir işlem başlatıldığında kurbanın bilgisayarını izler.
CUEMiner’ı araştırırken Kaspersky, kötü amaçlı yazılımın iki şekilde yayıldığını tespit etti. İlki, BitTorrent aracılığıyla indirilen ve Truva atları içeren crackli yazılımdır. Diğer yöntem ise OneDrive paylaşım ağlarından indirilen Truva atlarını kullanan crackli yazılımdır. Yayın sırasında doğrudan bağlantılar bulunmadığından, kurbanların bu crack paketlerini indirmeye nasıl ikna edildiği belirsizliğini koruyor.
Ancak, bugünlerde birçok bilgisayar korsanlığı sitesi anında indirme sunmuyor. Bunun yerine, daha fazla bilgi için Discord sunucu kanallarına yönlendirirler. Bu, bir tür insan etkileşimi ve aralarındaki sosyal mühendislik şüphelerini güçlendirir.
Bu tür “açık kaynaklı” kötü amaçlı yazılımlar, amatör veya vasıfsız siber suçlular arasında çok popülerdir. Büyük kampanyaların kolayca uygulanmasını sağlar. CUEMiner kurbanları artık tüm dünyada, hatta kurumsal ağlarda bile görülebiliyor. KSN telemetrisine göre en fazla sayıda kurban Brezilya, Hindistan ve Türkiye’de.
Son olarak Kaspersky’nin blog gönderisinde, Google reklamlarını kötü amaçlı yazılım dağıtmak ve görüntülemek için bir araç olarak kullanan başka bir bilgi hırsızı olan Rhadamanthys hakkında yeni bulgular yer aldı. Ayrıntılar, Mart 2023’te Securelist’te göründükten sonra, Rhadamanthys’in doğrudan kripto para birimi madenciliğini hedefleyen Hidden Bee madencisiyle güçlü bir bağlantısı olduğu ortaya çıktı. Her iki örnek de kötü amaçlı yükü görüntü dosyalarında depolar ve önyükleme sırasında benzer kabuk kodlarını paylaşır. Ek olarak, her iki örnek de eklentileri ve modülleri yüklemek için “sanal bellek içi dosya sistemlerini” ve Lua dilini kullanır.
Açıklama hakkında yorum yapan Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Jornt van der Wiel, açık kaynaklı kötü amaçlı yazılım, kod yeniden kullanımı ve yeniden markalamanın siber suçlular tarafından yaygın olarak kullanılan yöntemler olduğunu belirtti.
“Bu, acemi saldırganların bile artık büyük ölçekli kampanyalar yürütebileceği ve dünyanın her yerindeki kurbanları hedefleyebileceği anlamına geliyor. Üstelik reklam yazılımları, kötü amaçlı yazılım grupları arasında şimdiden yüksek talep gören popüler bir trend haline geldi. Bu tür saldırılardan kaçınmak ve şirketinizi korumak için.” Kendinizi saldırıya karşı korumak için siber güvenlikte neler olup bittiğinin farkında olmak ve mevcut en son koruma araçlarını kullanmak son derece önemlidir.”
Diğer gönderilerimize göz at
[wpcin-random-posts]