• BIST 10183.52
  • Altın 2391.91
  • Dolar 32.3216
  • Euro 34.6843
  • Bursa 18 °C
  • İstanbul 17 °C
  • Ankara 15 °C

Saldırının kod adı Sponsor

Saldırının kod adı Sponsor
İran destekli Ballistic Bobcat APT Grubu yeni bir arka kapı kullanarak işletmeleri hedef alıyor...

Siber güvenlik şirketi ESET, Ballistic Bobcat grubu tarafından başlatılan ve Sponsor adı verilen yeni bir saldırı keşfetti.   Kurbanlar başta İsrail olmak üzere Brezilya  ve Birleşik Arap Emirlikleri’nde yer alıyor. 

Otomotiv, üretim, mühendislik, finansal hizmetler, medya, sağlık, teknoloji ve telekomünikasyon şirketleri olmak üzere  en az 34 hedefin etkilendiği bildirilen Sponsor saldırısına Sponsoring Access adı verildi. 

ESET Research tarafından APT35/APT42 (diğer adlarıyla Charming Kitten, TA453 ya da PHOSPHORUS) olarak izlenen Ballistic Bobcat; eğitim, hükumet ve sağlık kuruluşlarının yanı sıra insan hakları aktivistleri ve gazetecileri de hedef alan, muhtemelen İran bağlantılı, ileri düzey ve kalıcı bir tehdit grubu.

Grubun en aktif olduğu bölgeler İsrail, Orta Doğu ve Amerika Birleşik Devletleri. Amacı siber casusluk olan grubun 34 kurbanının büyük bölümü İsrail'de, sadece ikisi Brezilya ve BAE’de bulunuyor. İsrail'de otomotiv, üretim, mühendislik, finansal hizmetler, medya, sağlık, teknoloji ve telekomünikasyon şirketleri saldırıya uğradı.

Sponsoring Access adlı yeni keşfedilen saldırının 34 kurbanından 16’sı için Ballistic Bobcat sistemlerine erişimi olan tek tehdit aktörü olmadığı görülüyor. Kurbanların çok çeşitli olması ve bazı kurbanların istihbarat değerinin çok düşük olması nedeniyle, Ballistic Bobcat'in önceden seçilmiş kurbanlara karşı hedefli bir saldırı düzenlemek yerine tarama ve yararlanma davranışı sergilediği düşünülebilir. Bu nedenle Ballistic Bobcat, internete açık Microsoft Exchange sunucularındaki yamalanmamış güvenlik açıklarıyla fırsat hedeflerini aramaya devam ediyor. 

Sponsor arka kapısını bulan ve en son Ballistic Bobcat saldırısını analiz eden ESET araştırmacısı Adam Burgher şunları söyledi: “Grup, yeni keşfedilen Sponsor arka kapısı gibi bazı özel uygulamalarla desteklediği çeşitli ve açık kaynaklı bir araç seti kullanmaya devam ediyor. Savunma tarafında sağlayıcılara, internete açık tüm cihazlara yama yapmaları ve kuruluşlarında ortaya çıkan yeni uygulamalara karşı tetikte olmalarını tavsiye ediyoruz.”

Sponsor arka kapısı, diskte depolanan yapılandırma dosyalarını kullanıyor. Bu dosyalar, yığın dosyaları tarafından gizlice dağıtılıyor ve tarama motorları tarafından tespit edilmemesi için kasıtlı olarak zararsız görünecek şekilde tasarlanıyor. Ballistic Bobcat yeni arka kapıyı, CISA Alert AA21-321A’da belgelenen saldırısını ve PowerLess saldırısını tamamladığı Eylül 2021’de dağıtmaya başladı.

Pandemi sırasında Ballistic Bobcat, Dünya Sağlık Örgütü ve Gilead Pharmaceuticals gibi COVID-19 ile ilgili kuruluşları ve tıbbi araştırma personelini hedefliyordu.

 

  • Yorumlar 0
  • Facebook Yorumları 0
    UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
    Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.
    Bu habere henüz yorum eklenmemiştir.
Diğer Haberler
  • Telefon dolandırıcılığını nasıl anlarısınız?26 Nisan 2024 Cuma 11:07
  • DuneQuixote'nin hedefi kamu kurumları26 Nisan 2024 Cuma 11:02
  • Borç öderken tuzağa düşmeyin26 Nisan 2024 Cuma 08:25
  • Verilerimizi neden korumamız gerekir?25 Nisan 2024 Perşembe 10:41
  • Orta Doğu kripto piyasası yükselişte23 Nisan 2024 Salı 12:51
  • Çocuğunuzu zararlı uygulamalardan koruyun22 Nisan 2024 Pazartesi 11:56
  • E-kitap okurları artıyor22 Nisan 2024 Pazartesi 11:30
  • En yaygın mobil tehditler20 Nisan 2024 Cumartesi 10:25
  • Giyilebilir cihazlar risk taşıyor mu?19 Nisan 2024 Cuma 11:50
  • Konsol devri kapanıyor mu?18 Nisan 2024 Perşembe 15:33
  • Tüm Hakları Saklıdır © 2015 Bursa Bakış | İzinsiz ve kaynak gösterilmeden yayınlanamaz.
    Tel : 0224. 408 35 78- Haber İhbar Hattı: 0544.201 80 43 Faks : 0224.408 35 78