Ana SayfaHaberler* Nadir Kurt Adam adlı gelişmiş bir siber grup, Rusya ve Bağımsız Devletler Topluluğu'nda (CIS) başta sanayi ve eğitim sektörlerini hedef alan saldırılar gerçekleştirdi.
Saldırganlar, tespit edilmesini zorlaştıran, özel yapılmış kötü amaçlı yazılımlar yerine meşru, üçüncü taraf araçlar ve PowerShell betikleri kullanıyor.
Phishing e-postaları, şifre korumalı arşivlerin içine gizlenmiş kötü amaçlı yazılımlar gönderir, bu yazılımlar kripto para madenciliği yazılımlarını çalıştırır ve kullanıcı verilerini çalar.
Belarus ve Kazakistan'daki kullanıcılar da dahil olmak üzere yüzlerce Rus kullanıcısı etkilendi. Saldırganlar, kimlik bilgilerini çalmaya ve uzaktan erişim sağlamaya odaklandı.
Ayrı bir grup, DarkGaboon, 2023'ten beri Rus kuruluşlarını hedef alan finansal motivasyonlu saldırılarda LockBit 3.0 Fidye Yazılımı kullanmıştır.
Nadir Kurt Adam olarak bilinen bir siber grup, Rusya ve diğer BDT ülkelerini hedef alan bir dizi siber saldırıyla ilişkilendirildi. Saldırganlar, uzaktan erişim elde etmeyi, kimlik bilgilerini çalmayı ve XMRig adlı kripto para madenciliği yazılımını yüklemeyi amaçlayan kötü amaçlı dosyalar göndermek için kimlik avı e-postaları kullandı. Bu saldırılar, Rusya, Beyaz Rusya ve Kazakistan'daki sanayi şirketleri ve teknik okullardakiler de dahil olmak üzere birkaç yüz kullanıcıyı etkiledi.
Reklam - Kaspersky'deki araştırmacılara göre, grup geleneksel kötü amaçlı yazılımlardan kaçınıyor, bunun yerine saldırılarını gerçekleştirmek için meşru yazılımlarla birlikte komut dosyalarını ve PowerShell komut dosyalarını kullanıyor. Kaspersky, "Bu tehdidin ayırt edici bir özelliği, saldırganların kendi kötü amaçlı ikili dosyalarını geliştirmek yerine meşru üçüncü taraf yazılımları kullanmayı tercih etmeleridir" dedi. Saldırganlar, genellikle ödeme emirleri gibi belgeler olarak gizlenmiş, yürütülebilir dosyalar içeren parola korumalı arşivlere sahip kimlik avı e-postaları gönderdi.
Kurbanın sistemine girdikten sonra, saldırganlar çalışan uygulamaları sistem tepsisinde gizleyen 4t Tray Minimizer gibi yazılımlar kurdular. Ayrıca, kötü niyetli yazılımları durdurmak ve çalınan verileri saldırganların kontrolündeki e-posta hesaplarına göndermek için meşru bir program olan Blat'ı kullandılar. Ekip, belirli saatlerde erişimi sürdürmek için AnyDesk uzaktan masaüstü yazılımını ve zamanlanmış betikleri kullandı. "Tüm kötü niyetli işlevsellik hâlâ yükleyici, komut ve PowerShell betiklerine bağlıdır," dedi Kaspersky.
Kütüphaneci Hortlaklar ve Rezet olarak da bilinen Nadir Kurt Adam, daha önce Rusya ve Ukrayna'daki kuruluşları hedef aldı ve 2019'dan bu yana kayda değer faaliyetlerde bulundu. Stratejileri, algılama ve ilişkilendirmeyi daha zor hale getirmek için iyi bilinen yardımcı programlardan yararlanmayı içerir.
Ayrı bir gelişmede, Positive Technologies, finansal olarak motive olmuş grup DarkGaboon'un 2023'ün ortalarından bu yana Rus kuruluşlarını hedef aldığını bildirdi. Grup, LockBit 3.0 fidye yazılımını ve XWorm ve Revenge RAT gibi diğer uzaktan erişim truva atlarını etkinleştirmek için arşiv dosyaları veya Windows ekran koruyucu dosyaları taşıyan kimlik avı e-postalarını kullanır. Positive Technologies'in araştırmacısı Victor Kazakov'un belirttiği gibi, "DarkGaboon, LockBit RaaS hizmetinin bir müşterisi değildir ve bağımsız hareket eder..." Grup, LockBit'in halka açık sürümlerini kullanır ve çalınan verileri çevrimiçi olarak sızdırmakla tehdit eder.
Bu faaliyetler, Rusya ve çevresindeki bölgelerdeki kuruluşlara yönelik devam eden tehditleri vurgulamakta olup, saldırganların tespitten kaçmak ve atıf yapmayı karmaşık hale getirmek için yaygın, meşru yazılım araçlarına güvendiğini göstermektedir.
Önceki Makaleler:
Ant International, Deutsche Bank, Stabilcoin Lansmanı İçin Ortaklık Kuruyor
SocGen'in SG Forge'u Ethereum ve Solana'da ABD Doları Stablecoin'i Piyasaya Sürüyor
Canary Capital, Potansiyel Injective (INJ) ETF için Delaware Trust Oluşturdu
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
Nadir Kurt Adam APT, Kripto Madenciliği ve Veri Hırsızlığı Saldırılarıyla Rusya'yı Vurdu
Ana SayfaHaberler* Nadir Kurt Adam adlı gelişmiş bir siber grup, Rusya ve Bağımsız Devletler Topluluğu'nda (CIS) başta sanayi ve eğitim sektörlerini hedef alan saldırılar gerçekleştirdi.
Kurbanın sistemine girdikten sonra, saldırganlar çalışan uygulamaları sistem tepsisinde gizleyen 4t Tray Minimizer gibi yazılımlar kurdular. Ayrıca, kötü niyetli yazılımları durdurmak ve çalınan verileri saldırganların kontrolündeki e-posta hesaplarına göndermek için meşru bir program olan Blat'ı kullandılar. Ekip, belirli saatlerde erişimi sürdürmek için AnyDesk uzaktan masaüstü yazılımını ve zamanlanmış betikleri kullandı. "Tüm kötü niyetli işlevsellik hâlâ yükleyici, komut ve PowerShell betiklerine bağlıdır," dedi Kaspersky.
Kütüphaneci Hortlaklar ve Rezet olarak da bilinen Nadir Kurt Adam, daha önce Rusya ve Ukrayna'daki kuruluşları hedef aldı ve 2019'dan bu yana kayda değer faaliyetlerde bulundu. Stratejileri, algılama ve ilişkilendirmeyi daha zor hale getirmek için iyi bilinen yardımcı programlardan yararlanmayı içerir.
Ayrı bir gelişmede, Positive Technologies, finansal olarak motive olmuş grup DarkGaboon'un 2023'ün ortalarından bu yana Rus kuruluşlarını hedef aldığını bildirdi. Grup, LockBit 3.0 fidye yazılımını ve XWorm ve Revenge RAT gibi diğer uzaktan erişim truva atlarını etkinleştirmek için arşiv dosyaları veya Windows ekran koruyucu dosyaları taşıyan kimlik avı e-postalarını kullanır. Positive Technologies'in araştırmacısı Victor Kazakov'un belirttiği gibi, "DarkGaboon, LockBit RaaS hizmetinin bir müşterisi değildir ve bağımsız hareket eder..." Grup, LockBit'in halka açık sürümlerini kullanır ve çalınan verileri çevrimiçi olarak sızdırmakla tehdit eder.
Bu faaliyetler, Rusya ve çevresindeki bölgelerdeki kuruluşlara yönelik devam eden tehditleri vurgulamakta olup, saldırganların tespitten kaçmak ve atıf yapmayı karmaşık hale getirmek için yaygın, meşru yazılım araçlarına güvendiğini göstermektedir.
Önceki Makaleler: