Lazarus’un DeathNote’u Mercek Altında

Kripto Paralar Nis 25, 2023 Yorum Yok

Kaspersky, kısa müddet Evvel Lazarus siber atak kümesine ilişkin kümelerden biri olan DeathNote’u rasat altına aldı.

2019 yılında dünya genelinde kripto parayla ilgili şirketlere yönelik taarruzlarla işe başlayan DeathNote, yıllar içinde Aka bir dönüşüm geçirdi. 2022’nin sonunda küme, Avrupa, Latin Amerika, Güney Kore ve Afrika’daki BT ve savunma şirketlerini etkileyen amaçlı hücumların sorumlusu haline geldi.

Kaspersky’nin nihayet raporu, DeathNote’un amaçlarındaki değişimin yanı Dizi nihayet dört yılda araçlarındaki, tekniklerindeki ve prosedürlerindeki gelişimi ve uygunlaştırmayı gözler önüne seriyor.

Kaspersky, DeathNote’u İnceliyor

Kaspersky, kısa mühlet Evvel Lazarus siber atak kümesine ilişkin kümelerden biri olan DeathNote’u rasat altına aldı. 

Kötü şöhretliyle bilinen tehdit aktörü Lazarus, uzun müddettir ısrarla kripto Nakit ile ilgili işletmeleri gaye alıyor. Kaspersky, bu tehdit aktörünün faaliyetlerini izlerken, bir olayda Değerli ölçüde değiştirilmiş bir Üzücü gayeli yazılımın kullanıldığını ayrım etti.

Kaspersky uzmanları, Ekim 2019’da VirusTotal’e yüklenen kuşkulu bir evrakla karşılaştı. Buna nazaran Üzücü hedefli yazılım hazırlayan kişi, kripto Nakit ünitesiyle ilgili Düzmece evrakları devreye sokmuştu. Bunlar ortasında muhakkak bir kripto Nakit ünitesinin satın alınmasıyla ilgili bir anket, muhakkak bir kripto Nakit ünitesine giriş için kılavuzlar ve Bitcoin madencilik şirketine giriş bilgileri yer alıyordu. DeathNote kampanyası birinci Defa Kıbrıs, Amerika Birleşik Devletleri, Tayvan ve Hong Kong’da kripto Nakit ünitesiyle ilgilenen şahısları ve şirketleri amaç aldı.

Bununla Bir arada Kaspersky, Nisan 2020’de DeathNote’un bulaşma vektörlerinde Kıymetli bir değişim gözlemledi. Araştırmalar, DeathNote kümesinin şark Avrupa’da savunma sanayiiyle ilişkili otomotiv şirketlerini ve akademik kuruluşları gaye aldığını gösteriyordu. Bu sırada tehdit aktörü, savunma Sanayi müteahhitlerinden ve diplomatik temaslardan gelen Amel tarifleriyle ilgili dokümanları sahteleriyle değiştirmekle meşguldü. Bunun yanı Dizi her biri silah haline dönüştürülmüş dokümanlar, uzaktan şablon enjeksiyon tekniğiyle bulaşma zincirine iç edilen ve Truva atı özelliği taşıyan Aleni kaynaklı PDF görüntüleyici yazılımıyla destekleniyor ve atak daha kuvvetli hale getiriliyordu. Laf konusu bulaşma metotlarının her ikisi de kurbanın bilgilerini sızdırmaktan Mesul olan DeathNote downloader yazılımının yüklenmesiyle sonuçlanıyordu.

Mayıs 2021’de Kaspersky, Avrupa’daki File aygıtı ve sunucu izleme tahlilleri sunan bir BT şirketinin DeathNote kümesi tarafından ele geçirildiğini ayrım etti. Ayrıyeten Haziran 2021’in başlarında Lazarus alt kümesi Güney Kore’deki maksatlara bulaşmak için yeni bir sistem kullanmaya başladı. Burada araştırmacıların dikkatini çeken şey, Kötü emelli yazılımın birinci etabının Güney Kore’de Emniyet için yaygın olarak kullanılan legal bir yazılım tarafından yürütülmesiydi.

Yorum Yok

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir