Pakistan siber saldırı altında

  • 0
  • 989
Yazı Boyutu:

Dünyanın en büyük antivirüs yazılım kuruluşlarındanESET, özellikle Pakistan’da farklı organizasyonların hassas bilgilerini çalmayaçalışan, hedefe yönelik dijital saldırılar tespit etti. ESET’in yaptığıincelemelere göre, tehdidin kökeni Hindistan’da.  Bu saldırıların iki yıldır devam ettiğini gösterençeşitli ipuçları bulan ESET’e göre söz konusu kötü amaçlı yazılım, e-postalarekindeki belgeler aracılığıyla yayıldı. Belge açılır açılmaz, kötü amaçlı kod,saldırıya uğrayan bilgisayar kullanıcısının haberi bile olmadan çalıştırılıyor.Bir başka bulaştırma biçiminde ise yine e-postayla dağıtılan Word ya da PDFbelgeleri gibi görünen yürütülebilir Windows dosyalarından faydalanılıyor. Heriki durumda da, kurbanın şüphelenmemesi için kod yürütülürken kullanıcıya sahtebelgeler gösteriliyor.

Hedef Pakistan
ESET Kötü Amaçlı Yazılım Araştırmacısı Jean-Ian Boutin, “Alıcılarıkandırmak için farklı temalara sahip, çok sayıda farklı belge saptadık. Butemalardan biri de Hindistan Silahlı Kuvvetleriydi. Bu dosyalar tarafındanözellikle hangi bireyler ve kurumların hedef alındığına dair elimizde kesinbilgiler yok ama incelemelerimize dayalı olarak, Pakistan’daki bireylerin vekurumların hedef alındığını varsayıyoruz. Örneğin sahte PDF dosyalarından biri,“pakistandefencetoindiantopmiltrysecreat.exe” adlı kendi kendine açılan birarşiv ile gönderildi” dedi. ESET verileri, başka ülkelerle karşılaştırıldığındaPakistan’ın bu kampanyadan yüzde 79’luk bulaşma oranı ile ağır şekildeetkilendiğini gösteriyor.

Çeşitli veri çalmateknikleri kullanıyor
Kötü amaçlı yazılım, virüs bulaşan bilgisayarlardaki hassas verileriçalıyor ve bu verileri saldırganların sunucularına gönderiyor. Bu yazılım, tuşkaydedici program, ekran görüntüsü alma ve belgeleri saldırganlarınbilgisayarına yükleme gibi çeşitli veri çalma teknikleri kullanıyor. İlginçolan şey ise, virüs bulaşan bir bilgisayardan çalınan bilgilerin, saldırganınsunucusuna şifrelenmeden yükleniyor olmasıydı. Jean-Ian Boutin “Şifrelemekullanmama kararı kafa karıştırıcıydı. Çünkü temel şifrelemenin eklenmesi çokkolaydır ve operasyonun daha fazla gizli kalmasını sağlar" açıklamasınıyaptı. 

Hedefe yöneliksaldırı
ESET’in tespitlerine göre bu hedefe yönelik saldırıda, kötü amaçlı ikilidosyaları imzalamak ve yayılma olasılıklarını artırmak için, yasal gibi görünenbir şirkete verilmiş olan kod imzalama sertifikası kullanıldı. Şirket YeniDelhi merkezliydi ve sertifika 2011 yılında verilmişti. Kötü amaçlı yazılım,e-postaların ekindeki belgeler aracılığıyla yayıldı. 

Zararlıkodların isimleri
S
aldırıkampanyasını “çok parçalı ve çok vektörlü bir tehdit” olarak değerlendirenESET, şu zararlı kodları tespit etti:   Win32/Agent.NLD worm
Win32/Spy.Agent.NZD Trojan
Win32/Spy.Agent.OBF Trojan
Win32/Spy.Agent.OBV Trojan
Win32/Spy.KeyLogger.NZL Trojan
Win32/Spy.KeyLogger.NZN Trojan
Win32/Spy.VB.NOF Trojan
Win32/Spy.VB.NRP Trojan
Win32/TrojanDownloader.Agent.RNT Trojan
Win32/TrojanDownloader.Agent.RNV Trojan
Win32/TrojanDownloader.Agent.RNW Trojan
Win32/VB.NTC Trojan
Win32/VB.NVM Trojan
Win32/VB.NWB Trojan
Win32/VB.QPK Trojan
Win32/VB.QTV Trojan
Win32/VB.QTY Trojan
Win32/Spy.Agent.NVL Trojan
Win32/Spy.Agent.OAZ trojan
 

YORUM YAZ
Diğer Haberler

Yeşilova Höyüğü’ne Dijital Zaman Yolculuğu

Gençlere Dijital Gelecek Vizyonu

Türkiye'nin bilim kahramanları Fuar İzmir'de yarıştı

Yapay Zekâ Okuryazarlığında Buluştular

Rangers Takımı Üç Ayrı Kategoride Derece Elde Etti

Gaziemir’den dijital dönüşüm

2022-09-24-1664012764330-banner.jpg