Çin Bağlantılı APT 31 Klonlanmış ve Kullanılmış NSA Hacking Aracının Kullanılması:

Güvenlik araştırmacılar, APT31’in Microsoft’un güvenlik açığını düzeltmesinden önce yıllarca Windows tabanlı bir bilgisayar korsanlığı aracını klonladığını ve yeniden kullandığını bildirdi. Check Point Research raporlarına göre, Çin’e bağlı bir saldırı grubu olan APT31, Microsoft’un güvenlik açığını düzeltmesinden yıllar önce bir Ulusal Güvenlik Ajansı (NSA) hackleme aracını kopyalayıp kullandı. Araştırmacılar, APT31’in Kaspersky tarafından 2015 yılında keşfedilen bir operasyon olan Equation Group ile bağlantılı bir Windows hackleme aracına erişebildiğini ve klonlayabildiğini gösteren kanıtlara ulaştılar. Dünya üzerinde etkili saldırıları olan bu grubun 2001’den beri aktif olduğu düşünülüyor. Öncesinde ise NSA’nın Özel Erişim Operasyonları (TAO) ile bağları olduğu düşünülüyor. Bilgisayar korsanlığı aracının hem Amerika hem de Çin bağlantılı sürümleri, o sırada bilinmeyen ve daha önce APT31 ile ilişkilendirilen bir Windows ayrıcalık yükseltme güvenlik açığı olan CVE-2017-0005’ten yararlanıyor. APT grubu, en az 2015’ten beri ve Microsoft 2017’de güvenlik açığını düzeltene kadar, araştırmacıların “Jian” olarak adlandırdığı aracın kendi sürümünün kullanıldığı tespitine ulaşıldı.

Kaynak
darkreading.com

FireEye, FTA sunucularına yapılan zeroday saldırılarını FIN11 grubuyla ilişkilendirdi.

Siber güvenlik firması FireEye geçekleştirmiş olduğu açıklamada, Aralık 2020 ve Ocak 2021’de dünya genelinde 100’e yakın şirkete isabet eden Accellion FTA sunucularında Zeroday atak kullanan saldırılar, FIN11 olarak bilinen bir siber suç grubu tarafından gerçekleştirildiğini söyledi. Saldırılar sırasında, bilgisayar korsanları FTA sunucularına saldırmak için dört güvenlik açığından yararlandı, saldırganların kurbanın şifresiz cihazlarında depolanan dosyaları indirmek için kullandığı DEWMODE adlı bir web kabuğu düşünülmekte. Accellion bugün yaptığı basın açıklamasında, “Toplam yaklaşık 300 şifresiz istemciden 100’den azı saldırının kurbanı oldu” dedi. “Bu grup içinde, 25 kişiden daha azı önemli veri hırsızlığına maruz kalmış görünüyor.”

Kaynak
zdnet.com

FedEx Kimlik Avı Saldırısı

10.000 Microsoft E-posta Kullanıcısı hedef alındı. Microsoft kullanıcılarına, FedEx ve DHL Express’ten geliyormuş gibi görünen e-postalar iletilmektedir fakat bu iletiler gerçek mail değil kimlik bilgilerini çalmayı amaçlayana bir Phishing saldırısı. Araştırmacılar, en az 10.000 Microsoft e-posta kullanıcısını hedefleyen ve FedEx ve DHL Express dahil olmak üzere popüler sitelerden geliyormuş gibi görünen Phishing (kimlik avı) saldırıları konusunda uyarıda bulunuyor. Her iki dolandırıcılık da Microsoft e-posta kullanıcılarını hedefledi ve iş e-posta hesabı kimlik bilgilerini çalmayı amaçlıyor. Ayrıca, Quip ve Google Firebase’de bulunanlar da dahil olmak üzere yasal alanlarda barındırılan kimlik avı sayfaları da kullandıkları tespit edildi. Armorblox’tan araştırmacılar Salı günü, “E-posta başlıkları, gönderen adları ve içeriği, gerçek niyetlerini gizlemek ve kurbanların e-postaların gerçekten sırasıyla FedEx ve DHL Express’ten geldiğini düşünmelerini sağlamak için yeterli oldu” dedi. ”

Kaynak
threatpost.com

30.000 Mac’e yeni Silver Sparrow kötü amaçlı yazılım bulaştı.

Silver Sparrow , Red Canary güvenlik araştırmacıları tarafından keşfedilen ve Malwarebytes ve VMWare Karbon Siyahı gelen araştırmacılar ile birlikte analiz edilmiştir. Red Canary’den Tony Lambert, “Malwarebytes tarafından sağlanan verilere göre, Silver Sparrow 17 Şubat itibarıyla 153 ülkede 29.139 macOS uç noktasını enfekte edildiği, buna Amerika Birleşik Devletleri, Birleşik Krallık, Kanada, Fransa ve Almanya’daki kullanıcılarından etkilendiğini,” diye yazdı. geçen hafta yayınlanan bir raporda çok sayıda virüs bulaşmasına rağmen, kötü amaçlı yazılımın nasıl dağıtıldığına ve kullanıcılara nasıl virüs bulaştığına ilişkin ayrıntılar paylaşıldı ve Silver Sparrow’un kötü amaçlı reklamlar, korsan uygulamalar veya sahte Flash güncelleyicileri içinde gizlenip gizlenmediği belirsizdir. bu Malwareın amacı halende belirsizdir ve araştırmacılar nihai amacının ne olduğunu bilmiyorlar.

Kaynak
zdnet.com

VMware ESXi ve vSphere Açıklığı

ESXİ ve vSphere İstemcideki (HTML5) kritik olarak birden fazla güvenlik açığı ortaya çıktı, VMware’e özel olarak bildiri yayınladı. Etkilenen VMware ürünlerindeki bu güvenlik açıklarını gidermek için güncellemeleri paylaştı mevcuttur (CVE-2021-21972)

Kaynak
vmware.com

KVKK, ISO 270001, Bilgi ve İletişim Güvenliği Rehberi, ISO 27701, Bilgi Güvenliği, Siber Güvenlik ve Bilgi Teknolojileri konularında destek ve teklif almak için lütfen

< Önceki Sonraki >