ozztech_logo_white

FamousSparrow, Hükümetleri ve Mühendisleri Hedefliyor

FamousSparrow

Araştırmacılar, dünya çapındaki varlıkları gözetlemeyi hedefleyen yeni bir bilgisayar korsanlığı grubu olan FamousSparrow maskesini düşürdü. 

Perşembe günü ESET tarafından FamousSparrow olarak adlandırılan ekip, çoğu devlet destekli olan gelişmiş kalıcı tehdit (APT) grubunun siber casusluk alanına yeni bir giriş olduğunu söyledi. 

En az 2019’dan beri aktif olduğuna inanılan APT, hükümetlere, uluslararası kuruluşlara, mühendislik firmalarına, yasal şirketlere ve konaklama sektörüne yönelik saldırılarla bağlantılı.  

Kurbanlar Avrupa, Birleşik Krallık, İsrail, Suudi Arabistan, Tayvan, Batı Afrika’da Burkina Faso ve Brezilya, Kanada ve Guatemala dahil Amerika’da bulunuyor. 

ESET, mevcut tehdit verilerinin FamousSparrow’un diğer aktif APT’lerden bağımsız ayrı bir grup olduğunu gösterdiğini söylüyor, ancak birkaç çakışma var gibi görünüyor. Bir durumda, tehdit aktörleri tarafından kullanılan istismar araçları, DRDControl APT’ye bağlı bir komuta ve kontrol (C2) sunucusuyla kuruldu ve diğerinde, SparklingGoblin tarafından kullanılan bir yükleyicinin bir çeşidi kullanımda görünüyor.

Bu yeni APT’yi ilginç kılan şey, grubun Mart ayında açıklanan ve dünya çapında Microsoft Exchange sunucularını tehlikeye atmak için kullanılan bir sıfır gün güvenlik açıkları zinciri olan ProxyLogon’dan yararlanan en az 10 diğer APT grubuna katılmasıdır . 

Araştırmacılar, ProxyLogon’un grup tarafından ilk olarak 3 Mart’ta, Microsoft’un halka acil durum yamaları yayınlamadan önce kullanıldığını söylüyorlar, bu da “Mart 2021’de ProxyLogon güvenlik açığı zincirinin ayrıntılarına erişimi olan başka bir APT grubu olduğunu” gösteriyor.

APT, ilk saldırı vektörü olarak internete yönelik uygulamaları tehlikeye atma eğilimindedir ve bu yalnızca Microsoft Exchange sunucularını içermez – Microsoft SharePoint ve Oracle Opera da ateş hattındadır. 

FamousSparrow, ekip tarafından SparrowDoor olarak adlandırılan özel bir arka kapıyı kullanan bilinen tek APT’dir. Arka kapı, bir yükleyici ve DLL arama emri ele geçirme yoluyla dağıtılır ve bir kez oluşturulduktan sonra, verilerin sızması için saldırganın C2’sine bir bağlantı oluşturulur. 

Buna ek olarak, FamousSparrow, siber suçlular tarafından geniş çapta suistimal edilen meşru bir sızma testi kiti olan açık kaynak, kullanım sonrası parola aracı Mimikatz’ın iki özelleştirilmiş sürümünü de hesaba katar. Bu aracın bir sürümü, NetBIOS tarayıcısı, Nbtscan ve kimlik bilgileri gibi bellek içi verileri toplamaya yönelik bir yardımcı programın yanı sıra ilk enfeksiyondan sonra bırakılır. 

Araştırmacılar, “Bu, internete yönelik uygulamaları hızlı bir şekilde yamalamanın veya hızlı yamalama mümkün değilse, bunları internete hiç maruz bırakmamanın kritik olduğunun bir başka hatırlatıcısıdır.” “Dünya çapındaki hükümetleri içeren hedefleme, FamousSparrow’un amacının casusluk olduğunu gösteriyor.”

İlginizi Çekebilecek Makaleler​

Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »
.OrianaLOG Nedir?

.OrianaLOG Nedir? ve Ne işe Yarar?  .OrianaLOG bir sistem veya uygulamanın çalışması sırasında oluşan log (kayıt) dosyalarının toplanması, depolanması, analiz edilmesi ve incelenmesine olanak sağlayan bir

Devamı »