Şirket açıklamasına nazaran, yeni varyant, Avrupa ile Orta şark bölgelerinde tespit edildi ve enfeksiyon zincirinin bir kesimi olarak YouTube üzere yasal servislerden yararlanıyor.
Janicab enfeksiyonları, dijital şantaj yahut fidye yazılımı üzere siber hücumlardan kaynaklanan daha klasik hasarın tersine lojistik ve yasal düşüncelere, rakiplere avantaj sağlamaya, Birden ve peşin hükümlü süreç kontrollerine ve fikri mülkiyetin berbata kullanılmasına yol açabiliyor.
PYTHON BELGESİ VE ÖTEKİ KODLAMA ARŞİVLERİYLE DEĞİŞTİ
Janicab; modüler, derleyici tarafından yorumlanmış programlama lisanına sahip Kötü emelli yazılım olarak kabul edilebilir. Bu, saldırganın az bir gayretle Janicab’e işlevler yahut gömülü belgeler ekleyebileceği yahut kaldırabileceği manasına geliyor. Kaspersky telemetrisine dayalı olarak daha yeni Janicab varyantları, birkaç Python belgesi ve öteki kodlama yapaylıklarını içeren arşivlerin varlığıyla Değerli ölçüde değişti. Buna nazaran bir kurban, Üzücü maksatlı belgeyi açması için kandırıldığında, zincirleme olarak bir sıra Üzücü maksatlı evraka maruz kalıyor.
DeathStalker’ın saldırgan yazılımının ayırt edici özelliklerinden bir oburu, sonrasında Kötü maksatlı yazılım implantı tarafından deşifre edilen kodlanmış bir diziyi barındırmak için DDR ve web servislerini kullanıyor olması. En nihayet raporlara nazaran, Kaspersky, 2021 yılındaki ihlallerde de tespit edilmiş birtakım eski YouTube irtibatlarının tekrar kullanıldığını duyurdu. Arama motorlarında listelenmemiş olan web temaslarının sezgisel olmaması ve saptanmasının daha güç olması nedeniyle saldırgan tespit edilmeden çalışabiliyor ve C2 altyapısını yine kullanabiliyor.
DeathStalker’ın klasik tesir alanına giren etkilenen kuruluşlar öncelikli olarak yasal ve finansal yatırım idaresi (FSI) kurumları olarak biliniyor. Kaspersky, seyahat acentelerini de etkileyen birtakım tehdit faaliyetlerini de kaydetti. Avrupa bölgesi, Orta şark ile Birlikte DeathStalker için tipik bir çalışma alanı olarak gözüküyor.
KURULUŞLAR HAZIRLANMALI
Açıklamada görüşlerine yer verilen Kaspersky META Araştırma Merkezi Lideri Dr. Amin Hasbini, “Yasal ve finansal kurumlar bu saldırgan için ortak bir gaye olduğundan DeathStalker’ın anne maksatlarının VIP’ler, Aka finansal varlıklar ve rekabetçi Amel zekası ile birleşme ve devralmalara ait gizli bilgilerin yağmalanmasına dayandığını itimatla varsayabiliriz. Bu kesimlerde aktiflik gösteren kuruluşlar, bilgilerin inançta kalmasını sağlamak için bu Cin müsaadesiz girişlere proaktif olarak hazırlanmalı, tehdit modellerini güncellemelidir.” tabirlerini kullandı.
Saldırgan, Python, VBE ve VBS üzere derleyici aracılığıyla kullanılan yazılım lisanı tabanlı Kötü maksatlı yazılımları hem geçmişteki hem de yakın vakitteki ihlallerde kullanmaya devam ettiğinden etkilenen kurumların rastgele bir ihlal teşebbüsünü engelleyebilmek için ak listeye ekli olan uygulamalara ve işletim sistemini güçlendirmeye güvenmesi gerekiyor. Ayrıyeten, Janicab, C2 altyapısıyla bağlantı kurmak için Internet Explorer’ı gizli modda kullandığından Emniyet programlarının GUI olmadan çalışan Internet Explorer süreçlerini de denetlemesinin sağlanması gerekiyor.
Yorum Yok