DOLAR
41,5992
EURO
48,9186
ALTIN
5.173,34
BIST
11.220,22
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Az Bulutlu
22°C
İstanbul
22°C
Az Bulutlu
Cuma Yağmurlu
24°C
Cumartesi Az Bulutlu
21°C
Pazar Parçalı Bulutlu
22°C
Pazartesi Çok Bulutlu
21°C

ESET siber saldırıların karanlık yüzünü aydınlatıyor

ESET araştırmacılarının bulgularına göre Spellbinder, saldırganların meşru Çin yazılımlarının güncelleme protokollerini kötü niyetli sunuculara yönlendirmesine olanak tanıyan IPv6 durumsuz adres otomatik yapılandırma sahtekârlığı yoluyla ortadaki düşman saldırılarına olanak tanıyor.

ESET siber saldırıların karanlık yüzünü aydınlatıyor
07.05.2025 18:55
3
A+
A-

ESET araştırmacılarının bulgularına göre Spellbinder, saldırganların meşru Çin yazılımlarının güncelleme protokollerini kötü niyetli sunuculara yönlendirmesine olanak tanıyan IPv6 durumsuz adres otomatik yapılandırma sahtekârlığı yoluyla ortadaki düşman saldırılarına olanak tanıyor. Ardından meşru yazılım, arka kapı WizardNet’i başlatan kötü amaçlı bileşenleri indirip çalıştırması için kandırıyor. ESET telemetrisine göre Filipinler, Kamboçya, Birleşik Arap Emirlikleri, Çin ve Hong Kong’daki bireyleri, kumar şirketlerini ve bilinmeyen varlıkları hedef alan  TheWizards en az 2022’den günümüze kadar sürekli olarak aktif.

Spellbinder ve WizardNet’i analiz eden ESET araştırmacısı Facundo Muñoz,  şu açıklamayı yaptı: “Bu aracı ilk olarak 2022’de keşfederek analiz ettik; 2023 ve 2024’te tehlikeye atılmış makinelere dağıtılan birkaç değişiklik içeren yeni bir sürüm gözlemledik.  Araştırmamız, saldırganlar tarafından kullanılan ve bir ağdaki paketleri yakalamak ve yanıtlamak için IPv6 SLAAC sahtekârlığını kullanarak ortadaki düşman saldırıları gerçekleştirmek üzere tasarlanmış bir aracı keşfetmemizi sağladı. Bu araç, saldırganların trafiği yeniden yönlendirmesine, meşru Çin yazılımlarına kötü amaçlı güncellemeler sunmasına olanak tanıyor.” 

Saldırıdaki son yük, WizardNet adı verilen bir arka kapı:  Tehlikeye atılan makinede .NET modüllerini almak ve çalıştırmak için uzaktan kumandaya bağlanan modüler bir implant. ESET araştırmacıları, 2024 yılında Tencent QQ yazılımının güncellemesinin ele geçirildiği en son vakalardan birine odaklandı. Güncelleme talimatlarını yayımlayan kötü niyetli sunucu hâlâ aktif. WizardNet’in bu varyantı beş komutu destekliyor ve bunlardan üçü .NET modüllerini bellekte çalıştırmasına izin veriyor böylece tehlikeye atılan sistemdeki işlevselliğini genişletiyor.

TheWizards ve DarkNights arka kapısının (DarkNimbus olarak da biliniyor) tedarikçisi olan Çinli Dianke Network Security Technology (UPSEC olarak da biliniyor) şirketi bağlantılı görünmektedir. NCSC UK’ye göre, bu kötü niyetli arka kapının öncelikli hedefleri arasında Tibet ve Uygur toplulukları da var. TheWizards farklı bir arka kapı olan WizardNet’i kullanırken ele geçirme sunucusu Android cihazlarda çalışan uygulamaları güncellemek için DarkNights’ı sunmak üzere yapılandırılmıştır.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı