Hacker’lar şimdi de hedefli kimlik avıyla bilgi çalıyorlar


Uzmanların tespitlerine göre XDSpy uygulayıcıları, hedefli kimlik avı e-postaları kullanarak bilgi sızdırmaya odaklanıyorlar. E-postalar ise küçük farklılıklar gösteriyor. Bazıları zararlı bir dosyaya bağlantı içerirken, diğerleri ise ek içeriyor. Zararlı dosya veya ekin ilk katmanı, genellikle bir ZIP veya RAR dosyası oluyor. Haziran 2020’de uygulayıcılar, Internet Explorer’ın bir açığını (Nisan 2020’de yamalanan CVE-2020-0968) kullanarak oyunlarını bir üst noktaya taşıdılar.Zararlı yazılımı analiz eden ESET araştırmacısı Mathieu Faou, grubun devam eden hedefli kimlik avı operasyonlarında 2020’de en az iki kere COVİD-19 konusunu kullandığını belirtti.
Daha önce bilinmeyen bir siber hırsızlık grubuMathieu Faou, diğer zararlı yazılımlarla kod benzerliği bulunmaması ve şebeke altyapısında çakışmalar gözlemlememeleri nedeniyle XDSpy‘ın daha önceden ortaya çıkmamış bir grup olduğu sonucuna vardıklarını belirtti.
Doğu Avrupa ve Balkan ülkeleri hedefteclass=”cf”>XDSpy grubunun etkinliklerinden Sırbistan, Belarus, Moldova, Ukrayna ve Rusya gibi ülkelerin kamu kurumları ve özel şirketleri etkilenmiş görünüyor.
APT grubu nedir?Advanced Persistent Threat (APT), Gelişmiş Kalıcı Tehdit gruplarını tanımlıyor. Oldukça organize çalışan bu tür siber hırsızlık veya casusluk grupları, çeşitli taktiklerle sistemlere erişmeye odaklanır. Eriştikten sonra da zararlı yazılımlarını sistemlerde saklayarak, hedeflediklerini sonuca ulaşıncaya kadar beklerler. Sızdıkları sistemlerde, sürekli erişim elde etmek, APT gruplarının temel motivasyonlarından biridir. Sistem sahibinin herhangi bir sorun farketmemesi için de eylemlerini zamana yayarlar.

About admin

Check Also

KOBİ’lerin sıkça karşılaştığı siber güvenlik sorunlarına 5 etkili çözüm

Siber güvenlik yatırımları konusunda istenilen düzeylerde olmayan KOBİ’ler, hackerlerin gözdesi durumunda. Hatta gerekli siber güvenlik …

Leave a Reply

Your email address will not be published. Required fields are marked *