Stark#Mule Kötü Amaçlı Yazılım Kampanyası Korelileri Hedefliyor, ABD Ordusu Belgelerini Kullanıyor

Stark#Mule Kötü Amaçlı Yazılım Kampanyası Korelileri Hedefliyor, ABD Ordusu Belgelerini Kullanıyor

Stark#Mule Kötü Amaçlı Yazılım Kampanyası Korelileri Hedef Alıyor, ABD Ordusu Belgelerini Kullanıyor PlatoBlockchain Veri İstihbaratı. Dikey Arama. Ai.

Stark#Mule olarak bilinen Kore dilindeki bir kötü amaçlı yazılım kampanyası, ABD ordusunun askere alma belgelerini yem olarak kullanarak kurbanları hedef alıyor ve ardından meşru ancak güvenliği ihlal edilmiş Kore e-ticaret web sitelerinden hazırlanan kötü amaçlı yazılımları çalıştırıyor.

Güvenlik firması Securonix, tehdit aktörlerinin normal web sitesi trafiğinde kendilerini gizlemelerine izin verdiğini söylediği Stark#Mule saldırı kampanyasını keşfetti.

Kampanyanın Güney Kore'deki Korece konuşan kurbanları hedef aldığı görülüyor ve bu da saldırının komşu Kuzey Kore'den kaynaklanabileceğine işaret ediyor.

Kullanılan taktiklerden biri, Korece yazılmış hedefli kimlik avı e-postaları göndermektir; bu e-postalar, meşru görünen belgeleri ABD Ordusu'nun askere alımına referanslar içeren bir zip arşivine bırakır ve İnsan Gücü ve Rezerv İşleri Kaynaklar belgelerde yer almaktadır.

Saldırganlar, meşru web sitesi ziyaretçileri olarak geçmelerine olanak tanıyan karmaşık bir sistem kurarak, kötü amaçlı yazılım ilettiklerini ve kurbanın makinesini ele geçirdiklerini tespit etmeyi zorlaştırıyor.

Aynı zamanda, tıpkı bal küpleri gibi, ABD Ordusu ve asker alımı hakkında bilgi sunduğu iddia edilen aldatıcı materyaller de kullanıyorlar.

Alıcıları belgeleri açmaları için kandırarak virüs, istemeden yürütülür. Son aşama, HTTP aracılığıyla iletişim kuran ve kendisini kurbanın bilgisayarına yerleştirerek bulunmasını ve kaldırılmasını zorlaştıran zor bir enfeksiyon içerir.

Tanium EMEA baş güvenlik danışmanı Zac Warren, "Belirli bir grubu hedef alıyor gibi görünüyorlar, bu da Korece konuşan kurbanlara vurgu yaparak bu çabanın Kuzey Kore ile ilgili olabileceğine işaret ediyor" diyor. “Bu, devlet destekli siber saldırı veya casusluk olasılığını artırıyor.”

Stark#Mule ayrıca olası bir sıfır gün ya da en azından bilinen bir Microsoft Office güvenlik açığının bir varyantını ele geçirmiş olabilir ve tehdit aktörlerinin yalnızca hedeflenen kullanıcının eki açmasını sağlayarak hedeflenen sistemde yer edinmesine olanak tanımış olabilir.

Securonix siber güvenlik tehdit araştırmasından sorumlu başkan yardımcısı Oleg Kolesnikov, önceki deneyimlerine ve gördüğü bazı mevcut göstergelere dayanarak tehdidin Kuzey Kore'den kaynaklanma ihtimalinin yüksek olduğunu söylüyor.

"Ancak nihai atıfla ilgili çalışmalar hâlâ devam ediyor" diyor. "Bunu öne çıkaran şeylerden biri, kurbanları cezbetmek için ABD ordusuyla ilgili belgeleri kullanma girişimlerinin yanı sıra meşru, güvenliği ihlal edilmiş Kore web sitelerinden sahnelenen kötü amaçlı yazılımları çalıştırma girişimleridir."

Securonix'in saldırı zincirinin karmaşıklık düzeyine ilişkin değerlendirmesinin orta düzeyde olduğunu ekliyor ve bu saldırıların, Kuzey Kore gibi tipik Kuzey Koreli grupların geçmiş faaliyetleriyle uyumlu olduğunu belirtiyor. APT37Güney Kore ve hükümet yetkilileri öncelikli hedef olarak görülüyor.

"İlk kötü amaçlı yazılım dağıtım yöntemi nispeten önemsizdir" diyor. "Gözlemlenen sonraki yükler oldukça benzersiz ve nispeten iyi bir şekilde gizlenmiş görünüyor."

Warren, gelişmiş metodolojisi, kurnaz stratejileri, hassas hedeflemesi, şüpheli devlet müdahalesi ve zor virüs kalıcılığı nedeniyle Stark#Mule'un "kesinlikle önemli" olduğunu söylüyor.

Sosyal Mühendislik Yoluyla Başarı

Qualys tehdit araştırma müdürü Mayuresh Dani, sistem kontrollerini atlamanın, meşru e-ticaret trafiğine karışarak kaçırmanın ve belirlenmiş bir hedef üzerinde tam kontrol elde ederken aynı zamanda tespit edilmeden kalmanın bu tehdidi dikkate değer hale getirdiğine dikkat çekiyor. 

“Sosyal mühendislik, bir saldırı zincirinde her zaman en kolay hedef olmuştur. Buna meraklılığa yol açan siyasi rekabeti karıştırdığınızda, mükemmel bir uzlaşma tarifine sahip olursunuz” diyor.

Vulcan Cyber'ın kıdemli teknik mühendisi Mike Parkin, başarılı bir sosyal mühendislik saldırısının iyi bir kanca gerektirdiğini kabul ediyor.

"Burada, tehdit aktörünün hedeflerinin yemi yutmasına yetecek kadar ilgi çekici konular yaratmayı başardığı görülüyor" diyor. "Bu, saldırganın hedefi hakkındaki bilgisini ve ilgisini çekebilecek şeyleri gösterir."

Kuzey Kore'nin siber savaş, siber casusluk ve siber suç faaliyetleri arasındaki çizgileri bulanıklaştırdığı bilinen birkaç ülkeden biri olduğunu ekliyor.

Parkin, "Jeopolitik durum göz önüne alındığında, bunun gibi saldırılar, ciddi bir savaşa dönüşme riski taşımadan siyasi gündemlerini ilerletmek için kullanabilecekleri bir yoldur" diyor. 

Bölünmüş Bir Ülkede Siber Savaş Şiddetleniyor

Kuzey Kore ve Güney Kore, ayrılmalarından bu yana tarihsel olarak kavgalı durumdalar; diğer tarafa üstünlük sağlayacak her türlü bilgi her zaman memnuniyetle karşılanır.

Şu anda Kuzey Kore balistik füzeleri test ederek fiziksel dünyada saldırılarını artırıyor ve aynısını yapmaya çalışıyor. dijital dünyada.

Dani, "Bu nedenle, bir saldırının kaynağı önemli olmakla birlikte, siber güvenlik çabaları genel tehdit tespitine, yanıt hazırlığına ve kaynakları ne olursa olsun çok çeşitli potansiyel tehdide karşı koruma sağlamak için en iyi uygulamaları uygulamaya odaklanmalıdır" diyor. 

Onun görüşüne göre ABD ordusu, Stark#Mule ile ilgili tehdit istihbaratını ve olası iyileştirme eylemini paylaşmak için diğer devlet kurumları, uluslararası müttefikler ve özel sektör kuruluşları da dahil olmak üzere ortak devletleriyle işbirliği yapacak.

"Bu işbirlikçi yaklaşım, genel siber güvenlik çabalarını güçlendirecek ve siber güvenlikte uluslararası iş birliğini teşvik etmek için çok önemli" diye belirtiyor. "BT, diğer ülkelerin ve kuruluşların savunmalarını geliştirmelerine ve potansiyel saldırılara hazırlanmalarına olanak tanıyarak siber tehditlere karşı daha koordineli bir küresel tepkiye yol açıyor."

Kuzey Kore devleti destekli Lazarus gelişmiş kalıcı tehdit (APT) grubu geri döndü yine bir kimliğe bürünme dolandırıcılığı, bu sefer meşru GitHub veya sosyal medya hesaplarına sahip geliştiriciler veya işe alım uzmanları gibi davranıyor.

Zaman Damgası:

Den fazla karanlık okuma