Siber Güvenlik: Bilgisayar korsanları Ukrayna'nın silah tedarikçilerini hedef hedef

Lorenrot

New member
Siber güvenlik
Bilgisayar korsanları Ukrayna'nın Tedarikçileri Hedef






Mevcut bağlantıyı kopyalayın




Anma listesine ekle




Siber Savaş Birliği Fantezi Ayısı, dünya çapında en etkili devlet kontrollü hacker gruplarından biri olarak kabul edilir. Artık uzmanlar Rusya'dan yeni bir hacker kampanyası ortaya çıkardı.


Kötü şöhretli Rus hacker grubu Fancy Bear, Ukrayna'ya silah veren silahları hedef aldı. Bu, Bratislava'dan Slovak güvenlik şirketi ESET tarafından yapılan yeni bir çalışmadan ortaya çıkıyor. Bundan sonra, saldırılar öncelikle Rusya baskınına karşı savunmada kilit rol oynayan Bulgaristan, Romanya ve Ukrayna'daki Sovyet silah teknolojisi üreticilerine yönlendirildi. Afrika ve Güney Amerika'daki silahlar da etkilendi.





Hacker Group Fancy Bear, Sednit veya APT28 olarak da bilinir. Ayrıca Alman Petherestag (2015), ABD Politikacı Hillary Clinton (2016) ve SPD'nin (2023) parti merkezine yapılan saldırılardan da sorumlu olduğu söyleniyor. Uzmanlara göre, grup, siber saldırıları siyasi etki ve istikrarsızlık aracı olarak kullanmak için Rus gizli hizmetlerinin daha büyük bir stratejisinin bir parçasıdır. Casusluk'a ek olarak, odak noktası Batı demokrasilerine yönelik hedefli dezenformasyon kampanyalarıdır.



Manipüle edilmiş webmail sistemlerine saldırı





“Operasyon RoundPress” adlı mevcut casus kampanyasında, bilgisayar korsanları Roundcube, Zimbra, Horde ve MDAemon programları da dahil olmak üzere yaygın webmail yazılımındaki güvenlik açıklarından yararlandı. İyi yazılım bakımı ile bir dizi zayıflık ortadan kaldırılabilirdi. Bununla birlikte, bir durumda, ilgili şirketler neredeyse güçsüzdü çünkü saldırganlar MDAemon'da daha önce bilinmeyen bir kırılganlıktan yararlanabildi ve bu da başlangıçta kapatılamadı.



ESET araştırmacılarının bilgisine göre, saldırılar genellikle haber olarak kendilerini kamufle eden manipüle edilmiş e -postalarla başlatıldı. Kiev Post veya Bulgar Haber Portalı Haberleri gibi ciddi kaynaklar. E -posta tarayıcıya açılır açılmaz gizli bir kötülük kodu başlar. Spam filtreleri başarıyla önlenir.





İki faktörlü koruma baypas





Bratislava uzmanları, saldırıları analiz ederken kötü amaçlı yazılım “Spypress.maemon” i belirleyebildiler. Hacker programı yalnızca erişim verilerini okuyamamak ve e -postaları takip etmekle kalmaz. İki faktörlü kimlik doğrulama bile kaldırılabilir. İki faktörlü kimlik doğrulama (kısa 2FA), çevrimiçi hesaplara giriş yaparken veya hassas verilere erişirken ek bir güvenlik önlemidir. Sadece bir şifrenin erişim elde etmek için yeterli olmasını değil, aynı zamanda ikinci kanıt gerektirir. Bununla birlikte, bazı durumlarda, Fancy Bear'ın bilgisayar korsanları, 2FA korumasını atlamayı ve posta kutularına uygulama şifreleri ile kalıcı olarak erişmeyi başarmıştı.



ESET araştırmacısı Matthieu Faou, “Birçok şirket modası geçmiş webmail sunucuları işletiyor.” Dedi. “Tarayıcıda bir e -postanın sadece görüntülenmesi bile, alıcı aktif olarak bir şeyi tıklamadan Malice kodunu yürütmek için yeterli olabilir.”



DPA