Çin'in 'Hayatta Kalma' Saldırıları Aptal Kötü Amaçlı Yazılımlarla Hedeflere Dans Ediyor - Dünyadan Güncel Teknoloji Haberleri

Çin'in 'Hayatta Kalma' Saldırıları Aptal Kötü Amaçlı Yazılımlarla Hedeflere Dans Ediyor - Dünyadan Güncel Teknoloji Haberleri



siber-1

Check Point’in tehdit istihbaratı grup yöneticisi Sergey Shykevich, bu yükleyicilerin ve indiricilerin üst düzey, devlete bağlı bir tehdit aktöründen beklenecek özelliklere pek yakın olmadığını açıklıyor

“Bizim varsayımımız, kabuk aracılığıyla ek arka kapılar ve modüller uygulayabildikleri yönünde” diye ekliyor, ancak araştırma sonuçta hangi yükleri dağıttıklarını bulmaya kadar uzanmadı Ancak ToddyCat ile bunu yapmak imkansızdır; kötü amaçlı yazılım örneklerinin her birinin, bilinen kötü amaçlı yazılım aileleriyle, hatta birbirleriyle sıfır fark edilebilir örtüşmesi vardır Ayrıca şunları da içeriyorlar: Saldırganın istediği herhangi bir komutun yürütülmesine olanak tanıyan bombardıman işlevselliği” diye açıklıyor ”

Ayarlanması daha kolay ve atılması daha ucuz

Böylesine çevik bir saldırgana karşı savunma yapmak için Shykevich katmanlı bir yaklaşım öneriyor ToddyCat, yükleyicileri ve indiricileri hedeflenen cihazlara bırakmak için bu tür DLL yan yüklemesini (özellikle Çinli tehdit aktörleri arasında popüler bir teknik) kullanıyor Shykevich, “Küçük değişiklikler, bunlardan birini yakalayabileceğiniz anlamına geliyor, ancak diğerlerini yakalamak o kadar kolay olmayacak

Shykevich, “Alet ne kadar küçük olursa, tespit edilmesi de o kadar zor olur” diye açıklıyor Erişimlerinin kesin kapsamı ve herhangi bir hasara yol açıp açmadıkları henüz bilinmiyor Tipik olarak araştırmacılar, farklı saldırılar arasındaki ayrıntılara çapraz referans vererek APT’leri belirler ve izler

Bununla birlikte ToddyCat, her numunenin kolayca tanımlanabilir komuta ve kontrol (C2) altyapısına dayanması nedeniyle başarısızlığa uğradı “Örneğin buradaki ilk katman e-postaydı; kötü amaçlı bir eki tanımlamak için uygun e-posta korumasına sahip olmalısınız” diye savunuyor

ToddyCat’in Son Taktikleri

Stayin’ Alive saldırıları, arşiv dosyalarını içeren hedef odaklı kimlik avı e-postalarıyla başlar Bu, biraz daha çalışma gerektirecek” diyor

“Göreceli olarak temel işlevlere sahipler, ancak saldırganın virüslü makineler hakkında bilgisayar adı, kullanıcı adı, sistem bilgisi, bazı dizinler vb Araştırmacılar, çok az kullanımdan sonra bile yeni numuneler için atılma ihtimalinin yüksek olduğunu düşünüyor Check Point’e göre daha önce Çin casusluk operasyonlarıyla ilişkilendirilmişti “Ancak başka bir düzey, örneğin DLL yan yüklemesini ve kötü amaçlı kabuk etkinliğini tanımlamak için uç nokta algılama ve yanıt (EDR) uç noktalarıdır “Ayrıca, küçük bir alet olduğunda onu bir hedefe göre ayarlamak nispeten kolaydır

En az 2021’den beri aktif olan en son “Hayatta Kalmak” kampanyasının kurbanları arasında Kazakistan, Pakistan, Özbekistan ve Vietnam’dan telekom şirketleri yer alıyor gibi temel raporları almasına izin vermek gibi başlangıç ​​hedeflerine ulaşmak için yeterince iyiler Bir kez çalıştırıldığında, arşiv dosyaları aşağıdaki avantajlardan yararlanacak şekilde tasarlanmıştır: CVE-2022-2374810 üzerinden 7,8 “Yüksek” kritikliğe sahip DLL dışarıdan yükleme güvenlik açığı Dante AV sistemleri yazılımı

Aptal Kötü Amaçlı Yazılımların Akıllı Kullanımı

İlk başta tembel veya etkisiz gibi görünse de, daha karmaşık, çok işlevli siber savaş silahları yerine bu tür temel araçları kullanmanın arkasında bir mantık var

ToddyCat ilk olarak geçen yıl keşfedildi, ancak en az 2020’den beri faaliyet gösteriyor



Çin gelişmiş kalıcı tehditlerinin (APT’ler) karmaşık olduğu biliniyor, ancak “ToddyCat” grubu, özel olarak geliştirilmiş, ancak çok basit arka kapılar ve yükleyicilerden oluşan sürekli gelişen bir cephanelik kullanarak Orta ve Güneydoğu Asya’daki telekomünikasyon kuruluşlarını tehlikeye atarak bu eğilimi tersine çeviriyor

İçinde bu hafta yayınlanan bir blog yazısı, Check Point’in araştırmacıları, grubun bugünlerde nasıl çevik kaldığını anlattı: yüklerini düşürmek için kullanabileceği ucuz kötü amaçlı yazılımları dağıtarak ve aynı hızla ortadan kaldırarak