Holy Water sulama deliği saldırısı, kötü amaçlı yazılım içeren belirli web sitelerinin ziyaretçilerini hedefler

Bu kampanya, kullanıcıları sahte bir Adobe Flash güncellemesini kabul etmeye kandırmaya çalışıyor ve ardından saldırgana tam uzaktan erişim sağlamak için kötü amaçlı yazılım yüklüyor, diyor Kaspersky.

Birçok kötü amaçlı web sitesinde, kullanıcının genellikle kötü amaçlı yazılım bulaşmasına neden olabilecek bir etkinlik zinciri oluşturmak için bir bağlantıyı tıklaması gerekir. Ancak bazı durumlarda, tek yapmanız gereken olası bir kötü amaçlı yazılım saldırısını tetiklemek için belirli bir siteyi ziyaret etmektir. Bu, güvenlik sağlayıcısı Kaspersky tarafından geçen Aralık ayında keşfedilen bir dizi site için geçerli. İçinde Salı günü yayınlanan rapor, Kaspersky, Kutsal Su adlı bir kötü amaçlı yazılım kampanyasıyla kurulan birkaç sulama deliği web sitesinin davranışını detaylandırdı.

Bir sulama deliği saldırısı oluşturmak için, siber suçlular belirli sitelerin hangi siteler tarafından ziyaret edildiğini gözlemler veya tespit eder ve ardından bu siteleri kötü amaçlı yazılımlarla tehlikeye atar. Kutsal Su söz konusu olduğunda, etkilenen web siteleri, belirli bir Asya dini ve etnik grubundaki insanları hedef alan saldırganların kişilikleri, kamu kurumları, hayır kurumları ve çeşitli kuruluşlara ait sitelerdir.

Kaspersky'ye göre, bu kampanyanın işleyişi şöyle. Bir kullanıcı güvenliği ihlal edilmiş bir siteyi ziyaret ettiğinde, bu kişinin potansiyel bir hedef olup olmadığını belirlemek için bir parça kötü amaçlı JavaScript otomatik olarak yüklenir. Öyleyse, ikinci bir JavaScript parçası sahte Adobe Flash güncelleme açılır penceresini başlatan bir eklenti yükler. Güncellemeyi kabul etmek Godlike12 adlı bir arka kapı oluşturan kötü amaçlı bir yükleyici indirir. Bu açıktan yararlanma, saldırganın etkilenen bilgisayara tam uzaktan erişimini sağlar; burada dosyaları değiştirebilir ve gizli bilgileri çalabilir.

<a href = "https://tr3.cbsistatic.com/hub/i/r/2020/04/01/2fbf894b-5e3d-4c5e-becd-49d571a6d653/resize/770x/781201108dba0498fdcb4be4ea416c/ho-su -kaspersky.jpg "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

Kutsal Su sulama deliği kampanyası tarafından üretilen uyarı.

"data-credit =" Resim: Kaspersky "rel =" noopener noreferrer nofollow ">holy-water-targeting-attack-kaspersky.jpg "veri-orijinal =" https://tr3.cbsistatic.com/hub/i/r/2020/04/01/2fbf894b-5e3d-4c5e-becd-49d571a6d653/resize /770x/781201108dba0498fdcb4be4eaea416c/holy-water-targeting-attack-kaspersky.jpg

Kutsal Su sulama deliği kampanyası tarafından üretilen uyarı.

Resim: Kaspersky

Sahte Adobe Flash açılır penceresi GitHub'da barındırılan yürütülebilir bir dosyaya bağlanır. Kaspersky'nin kötü amaçlı yazılım saldırısını öğrendikten sonra GitHub, en azından kampanyanın bulaşma yönünü durduran dosya deposunu devre dışı bıraktı. Ancak, tümü aynı sunucuda barındırılan, etkilenen web sitelerinin bazıları hala tehlikeye atılmıştır ve yine de hedeflenen kullanıcıları kötü amaçlı yazılımlara yönlendirebilir.

GÖRMEK: Kötü Amaçlı Yazılım Olayı Yanıt Planı (TechRepublic Premium)

Neredeyse 10 web sitesinin güvenliği en az düzinelerce implante edilmiş ev sahibi tarafından tehlikeye atılmış, bu da saldırganların büyük ancak hedeflenen bir sulama deliği kampanyası kurduğunu göstermektedir. Kampanyada kullanılan kötü amaçlı araçlar düşük bütçeli ve tam olarak geliştirilmemiş gibi görünüyor ve sadece birkaç ay içinde birkaç kez değiştirildi. Kaspersky'ye göre bu, saldırının arkasında küçük ve çevik bir takım olduğunu gösteriyor.

Kaspersky vahşi doğada bu saldırıyı gözlemleyemese de, şirket Godlike12 arka kapısının yaygın olduğunu düşünmüyor ve muhtemelen keşif ve veri sızması için kullanılıyor.

Kaspersky üst düzey güvenlik araştırmacısı Ivan Kwiatkowski bir basın açıklamasında, "Bir sulama deliği, belirli insan gruplarına yönelik saldırıları kullanarak sonuç veren ilginç bir stratejidir." Dedi. "Herhangi bir canlı saldırıya tanıklık edemedik ve bu nedenle operasyonel hedefi belirleyemedik. Ancak, bu kampanya bir kez daha çevrimiçi gizliliğin neden aktif olarak korunması gerektiğini gösteriyor. Çeşitli sosyal grupları ve azınlıkları göz önüne aldığımızda gizlilik riskleri özellikle yüksek her zaman bu tür gruplar hakkında daha fazla bilgi edinmek isteyen aktörlerdir. "

Ayrıca bakınız

<a href = "https://tr1.cbsistatic.com/hub/i/r/2020/03/16/478f44e4-23d7-4cbb-93ef-fd697698093d/resize/770x/eb9f42affe8f7c44140dc3b13ca0916d/malware.j hedef" = "hedef" _blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Resim: Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">Bilgisayar Kötü Amaçlı Yazılım Saldırısı "veri-orijinal =" https://tr1.cbsistatic.com/hub/i/r/2020/03/16/478f44e4-23d7-4cbb-93ef-fd697698093d/resize/770x/eb9f42affe8f7c44140dc3b13ca0916d/malware.

Resim: Getty Images / iStockphoto

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*