DoNot Ekibinin Yeni Firebird Arka Kapısı Pakistan ve Afganistan'ı Vuruyor - Dünyadan Güncel Teknoloji Haberleri

DoNot Ekibinin Yeni Firebird Arka Kapısı Pakistan ve Afganistan'ı Vuruyor - Dünyadan Güncel Teknoloji Haberleri

Güvenlik araştırmacısı Sudeep Singh, “ElizaRAT bir Ateş kuşu Pakistan ve Afganistan’daki bir avuç kurbanı hedef alıyor

Göre Bilinensec 404 EkibiAPT-K-47, çoğu Hindistan’la uyumlu olduğu değerlendirilen SideWinder, Patchwork, Confucius ve Bitter gibi diğer aktörlerle araç ve hedefleme örtüşmelerini paylaşıyor Mozilla Firefox tarayıcısından oturum verileri

Rus firması, “Örneklerdeki bazı kodların işlevsel olmadığı ortaya çıktı, bu da devam eden geliştirme çabalarına işaret ediyor” dedi

2013’ten bu yana aktif olan Transparent Tribe, kimlik bilgisi toplama ve kötü amaçlı yazılım dağıtım saldırılarından yararlanıyor; genellikle Kavach çok faktörlü kimlik doğrulama gibi Hindistan hükümeti uygulamalarının truva atı haline getirilmiş yükleyicilerini dağıtıyor ve Mythic gibi açık kaynaklı komuta ve kontrol (C2) çerçevelerini silah haline getiriyor

Bilgisayar korsanlığı ekibinin gözünü Linux sistemlerine diktiğinin bir işareti olarak Zscaler, dosya sızdırma için GLOBSHELL ve çalma için PYSHELLFOX da dahil olmak üzere Python tabanlı ELF ikili dosyalarının yürütülmesinin önünü açan küçük bir masaüstü giriş dosyası seti tespit ettiğini söyledi söz konusu

APT-C-35, Origami Elephant ve SECTOR02 isimleriyle de bilinen DoNot Team’in, kötü amaçlı yazılım yaymak için hedef odaklı kimlik avı e-postaları ve hileli Android uygulamaları kullanan saldırılarıyla Hindistan kökenli olduğundan şüpheleniliyor

Singh, “Linux tabanlı işletim sistemleri Hindistan hükümet sektöründe yaygın olarak kullanılıyor” dedi ve Linux ortamının hedeflenmesinin muhtemelen Hindistan’ın Microsoft Windows işletim sistemini Microsoft Windows işletim sistemiyle değiştirme kararından kaynaklandığını da sözlerine ekledi


23 Ekim 2023Haber odasıSiber Casusluk / Kötü Amaçlı Yazılım

DoNot Team olarak bilinen tehdit aktörünün, GZT

Kaspersky’nin son değerlendirmesi şu temele dayanıyor: analiz Tehdit aktörünün Nisan 2023’te Ajan K11 ve RTY çerçevelerini dağıtmak için gerçekleştirdiği ikiz saldırı dizilerinin listesi Çeyreği trend raporunda açıklayan siber güvenlik şirketi Kaspersky, saldırı zincirlerinin aynı zamanda Vtyrei’ye benzerliğinden dolayı CSVtyrei adlı bir indirici sunacak şekilde yapılandırıldığını söyledi

Açıklama aynı zamanda Zscaler ThreatLabz’ın, Pakistan merkezli Transparent Tribe (diğer adıyla APT36) aktörü tarafından, ElizaRAT adlı daha önce belgelenmemiş bir Windows truva atını içeren güncellenmiş bir kötü amaçlı yazılım cephaneliği kullanarak Hindistan hükümet sektörlerini hedef alan yeni kötü amaçlı faaliyetleri ortaya çıkarmasının ardından geldi

Bulgularını 2023 yılının 3 ” kayıt edilmiş geçen ay

DoNot Team ve Transparent Tribe’a katılan, Asya-Pasifik bölgesinden Pakistan odaklı bir başka ulus devlet aktörü daha var

Vtyrei (diğer adıyla BREEZESUGAR), daha önce düşman tarafından, olarak bilinen bir kötü amaçlı yazılım çerçevesi sunmak için kullanılan birinci aşama veri yükünü ve indirici türünü ifade eder



siber-2

NET ikili programı olarak sunuluyor ve Telegram aracılığıyla bir C2 iletişim kanalı kurarak tehdit aktörlerinin hedeflenen uç nokta üzerinde tam kontrol sahibi olmasını sağlıyor Maya işletim sistemihükümet ve savunma sektörlerinde kullanılan Debian Linux tabanlı bir işletim sistemidir NET tabanlı yeni bir arka kapının kullanımıyla bağlantısı olduğu ortaya çıktı

Kod adı Gizemli Fil (diğer adıyla APT-K-47), bilgisayar korsanlığı grubunun, kurbanın bilgisayarında dosya ve komutları çalıştırabilen ve kötü amaçlı bir sunucudan dosya veya komut alabilen ORPCBackdoor adlı yeni bir arka kapıyı açan bir hedef odaklı kimlik avı kampanyasıyla ilişkilendirildiği belirtiliyor