28 Mart 2024 Perşembe

masaüstü v4.2.1

Root NationHaberlerBT haberleriCERT-UA, Ukraynalı kuruluşlara siber saldırıları kimin yaptığını ortaya çıkardı

CERT-UA, Ukraynalı kuruluşlara siber saldırıları kimin yaptığını ortaya çıkardı

-

Devlet Özel İletişim ve Bilgi Koruma Servisi (Devlet Özel İletişim) altında faaliyet gösteren Ukrayna Devlet Bilgisayarı Acil Müdahale Ekibi CERT-UA, ihlalin gerçeklerini araştırdı bütünlük kötü amaçlı yazılımın uygulanmasından sonra bilgi.

Ekip, saldırganların Somnia programını kullanarak bilgilerin bütünlüğüne ve kullanılabilirliğine saldırdığı bir olayı araştırdı. FRwL grubu (diğer adıyla Z-Team), otomatik sistemlerin ve elektronik bilgi işlem makinelerinin çalışmasına yetkisiz müdahalenin sorumluluğunu üstlendi. Hükümet ekibi CERT-UA, saldırganların faaliyetlerini UAC-0118 tanımlayıcısı altında izliyor.

CERT-UA

Soruşturmanın bir parçası olarak uzmanlar, ilk güvenliğin ihlal edilmiş bir dosyayı indirip çalıştırdıktan sonra meydana geldiğini tespit ettiler. taklit etmek Gelişmiş IP Tarayıcı yazılımı, ancak aslında Vidar kötü amaçlı yazılımını içeriyordu. Uzmanlara göre, resmi kaynakların kopyalarını oluşturma ve kötü amaçlı programları popüler programlar kisvesi altında dağıtma taktikleri, sözde ilk erişim aracılarının (ilk ac) ayrıcalığıdır.ceskomisyoncusu).

Ayrıca ilginç:

"Özel olarak ele alınan olayda, çalınan verilerin bir Ukraynalı kuruluşa ait olduğu açıkça göz önüne alındığında, ilgili komisyoncu, ele geçirilen verileri bir siber saldırı gerçekleştirmek için daha fazla kullanmak amacıyla FRwL suç grubuna aktardı, " diyor CERT-UA çalışması.

VPN

Vidar hırsızının diğer şeylerin yanı sıra oturum verilerini çaldığını vurgulamak önemlidir. Telegram. Kullanıcının iki faktörlü kimlik doğrulaması ve yapılandırılmış bir parolası yoksa, bir saldırgan bu hesaba yetkisiz erişim elde edebilir. Hesapların olduğu ortaya çıktı Telegram VPN bağlantı yapılandırma dosyalarını (sertifikalar ve kimlik doğrulama verileri dahil) kullanıcılara aktarmak için kullanılır. Saldırganlar, bir VPN bağlantısı kurarken iki faktörlü kimlik doğrulama olmadan başka birinin kurumsal ağına bağlanabildi.

Ayrıca ilginç:

Saldırganlar, kuruluşun bilgisayar ağına uzaktan erişim sağladıktan sonra keşif gerçekleştirdi (özellikle Netscan'i kullandılar), Cobalt Strike Beacon programını başlattı ve verileri sızdırdı. Bu, Rсlone programının kullanılmasıyla kanıtlanmıştır. Ek olarak, Anydesk ve Ngrok'un piyasaya sürüldüğüne dair işaretler var.

siber saldırı

Karakteristik taktikler, teknikler ve nitelikler dikkate alındığında, 2022 baharında başlayan UAC-0118 grubu, özellikle Kobalt'ın şifreli görüntülerinin ilk erişiminin ve iletiminin sağlanmasında yer alan diğer suç gruplarının katılımıyla Strike Beacon programı, birkaç kez gerçekleştirildi müdahaleler Ukraynalı kuruluşların bilgisayar ağlarının çalışmasında.

Aynı zamanda, Somnia kötü amaçlı yazılımı da değişiyordu. Programın ilk versiyonu simetrik 3DES algoritmasını kullanıyordu. İkinci versiyonda, AES algoritması uygulandı. Aynı zamanda, anahtarın dinamikleri ve başlatma vektörü dikkate alındığında, saldırganların teorik planına göre Somnia'nın bu sürümü, verilerin şifresini çözme olasılığını sağlamaz.

Ukrayna'nın Rus işgalcilerine karşı savaşmasına yardım edebilirsiniz. Bunu yapmanın en iyi yolu, Ukrayna Silahlı Kuvvetlerine bağış yapmaktır. Hayat kurtarmak veya resmi sayfa aracılığıyla NBU.

Ayrıca ilginç:

Dzherelosertifika
Üye olmak
hakkında bilgilendir
konuk

0 Yorumlar
Gömülü İncelemeler
Tüm yorumları görüntüle
Diğer makaleler
Güncellemeler için abone olun

Son Yorumlar

Şimdi popüler
0
Düşüncelerinizi seviyoruz, lütfen yorum yapın.x