BlueNoroff yeniden saldırıyor: Saldırganlar, girişim sermayesi fonu kisvesi altında yeni kötü amaçlı yazılım yöntemlerini benimsiyor

tarafından
70
BlueNoroff yeniden saldırıyor: Saldırganlar, girişim sermayesi fonu kisvesi altında yeni kötü amaçlı yazılım yöntemlerini benimsiyor

Kaspersky araştırmacıları, Kötü şöhretiyle tanınan Gelişmiş Kalıcı Tehdit (APT) aktörü BlueNoroff’un portföyüne yeni ve daha gelişmiş Kötü gayeli yazılım cinsleri eklediğini keşfetti. BlueNoroff, teşebbüs sermayesi şirketlerini, kripto startup’larını ve bankaları amaç alarak dünya çapındaki finansal kuruluşların kripto Nakit varlıklarını hedefleyen bir saldırgan olarak biliniyor. nihayet raporlara nazaran BlueNoroff, Üzücü maksatlı yazılımlarını daha verimli bir halde iletebilmek ismine yeni belge çeşitlerini deniyor ve startup çalışanlarını tuzağa düşürmek için risk sermayesi şirketlerine ve bankalara ilişkin 70’ten Çok Düzmece domain oluşturmuş durumda.

Lazarus kümesinin bir modülü olan BlueNoroff, alametifarikası gereği akıllı mukaveleler, DeFi, Blockchain ve FinTech sanayisi ile uğraşan kuruluşlara saldırmak için gelişmiş Kötü maksatlı teknolojilerini kullanıyor. 2022’de Kaspersky uzmanları, BlueNoroff tarafından yürütülen dünya çapındaki kripto Nakit teşebbüslerine yönelik bir sıra saldırıyı bildirmişti lakin sonrasında sessiz bir periyoda girildi. öbür taraftan, Kaspersky’nin telemetri ölçümlerine nazaran BlueNoroff bu sonbaharda saldırmak için Geri döndü ve bu defa her zamankinden daha etkin ve daha Özel taarruzlar yapacak.

Büyük bir finansal kuruluşun satış departmanında çalıştığınızı Hayal edin: .DOC formatında bir metin alıyorsunuz, örneğin müşteriden gelen bir mukavele. 

“Hemen bu belgeyi açıp işverene da gönderelim!” diye düşünüyorsunuz. Lakin siz belgeyi açar açmaz Üzücü hedefli yazılım Çabucak kurumsal bilgisayarınıza indiriliyor. Artık saldırganlar, hırsızlık için bir atak stratejisi planlarken bütün günlük operasyonlarınızı takip ediyor. Enfekte şirketten bir çalışan Aka ölçüde kripto parayı aktarmaya çalıştığı anda saldırganlar süreci durduruyor, alıcının adresini değiştiriyor ve gönderilecek Nakit ölçüsünü da en nihayet limite kadar zorluyor. Bu durum, hesabın Biricik seferde büsbütün boşaltılması manasına gelebilir.

Kaspersky uzmanları, saldırganların şu anda kurbanın bilgisayarına bulaşmak için yeni bir Visual Basic Komut Belgesi, görünmeyen bir Windows toplu süreç evrakı ve bir Windows uygulama belgesi üzere daha Evvel kullanılmamış belge çeşitlerini etkin olarak denediğine ve test ettiğine inanıyor.

Dahası, ileri seviye siber hatalılar ortasında tanınan olan var taktikleri kullanmanın yanı sıra, kendi stratejilerini de icat ederek Windows Emniyet tedbirlerini atlatma konusunda daha başarılı olmaya başladılar. nihayet vakitlerde birçok saldırgan, Web İşareti’nden (Mark-off-the-Web) kaçınmak için imaj belgelerini benimsemiş. Özetle, MOTW flag’i dediğimiz şey, kullanıcı internetten indirilen bir belgeyi görüntülemeye çalıştığında Windows’un İkaz iletisi (Dosyanın “Korumalı görünümde” açılması gibi) verdiği bir Emniyet tedbiri olarak isimlendirilebilir. Bu mitigasyon tekniğinden kaçınmak için, içlerinde BlueNoroff’un da bulunduğu Fazla sayıda saldırgan ISO evrak cinslerinden (yazılım yahut medya içeriğinin dağıtımı için kullanılan olağan optik disklerin dijital suram kopyaları) yararlanmaya başlamış durumda.

 Tehdit aktörleri, bu tip hücumlarının gücünü her geçen gün artırıyor. Örneğin, Ekim 2022’de Kaspersky araştırmacıları, dünyaca Ünlü risk sermayesi şirketlerini ve bankaları taklit eden 70 Düzmece Meydan ismi gözlemledi. tesir alanlarının birden fazla, Beyond Next Ventures, Mizuho Financial Group ve öbür Japon firmalarını taklit ediyor. Bu da saldırgan kümenin Japon mali kuruluşlarına ağır İlgi gösterdiğini açığa çıkartıyor. Kaspersky telemetri ölçümlerine nazaran saldırgan, ayrıyeten BAE kuruluşlarını da amaç alıyor ve bunu yaparken de kendisini ABD ve Vietnam şirketleri kılığına sokuyor.

“2023 için yaptığımız en nihayet gelişmiş kalıcı tehdit (APT) öngörülerimize nazaran, yeni yıla tesiri ve gücü daha Evvel hiç görülmemiş seviyede siber salgınlar damga vuracak. Teknolojik üstünlükleri ve tesirleri bakımından Kötü şöhretiyle bilinen WannaCry’a benzeyecekler. BlueNoroff tecrübesindeki bulgularımız, siber hatalıların yerinde durmadıklarını ve Daimi olarak yeni ve daha gelişmiş atak araçlarını test edip tahlil ettiklerini kanıtlıyor. Yeni Üzücü niyetli taarruzların eşiğinde olan işletmeler her zamankinden daha güvenliğe Ehemmiyet vermeli; bu yüzden çalışanlarınızı siber güvenliğin temelleri konusunda eğitin ve bütün kurumsal aygıtlarda sağlam bir Emniyet tahlili kullanın.” diyor Kaspersky’nin Global Araştırma ve Tahlil Grubu (GReAT) kıdemli Emniyet araştırmacısı Seongsu Park.

BlueNoroff hakkında daha fazlasını Securelist’teki bu rapordan okuyabilirsiniz.

Kuruluşların korunması için Kaspersky’nin teklifleri şu biçimde.

  • Personelinize temel siber Emniyet hijyen eğitimi verin. 
  • Kimlik avı e-postalarını saptayacaklarını bildiklerinden emin olmak için simüle edilmiş bir kimlik avı saldırısı gerçekleştirin.
  • Bilinen ve bilinmeyen tehditlere karşı tesirli korunma için davranış tabanlı algılama ve anormallik denetimi yetenekleriyle donatılmış Kaspersky Endpoint Security for Business gibi başarısı kanıtlanmış bir uç nokta Emniyet tahlili seçin.
  • Yeni ve saptaması güç tehditleri vaktinde tespit etmek ve çözmek için tesirli uç nokta muhafazası, tehdit algılama ve müdahale eserlerine sahip Özel bir siber Emniyet çözümü kullanın. Kaspersky Optimum Framework, EDR ve MDR ile güçlendirilmiş Temel uç nokta müdafaası setini içerir.

 

Kaynak: (BYZHA) – ak Haber Ajansı