Anadolu Ajansı tarafından
01 Kasım, 2024 00:30 tarihinde yayınlandı
A+ A-

Kaspersky, fintek kullanıcılarını hedef alan yeni bir siber saldırı keşfetti


İSTANBUL (AA) - Kaspersky, fintek kullanıcılarını hedef alan kötü amaçlı küresel kampanyayı ortaya çıkardı.

Şirketten yapılan açıklamaya göre, Kaspersky Global Araştırma ve Analiz ekibi (GReAT) araştırmacıları, saldırganların Telegram'ı kullanarak "Truva atı" niteliğinde casus yazılım dağıttığı ve potansiyel olarak Avrupa, Asya, Latin Amerika ve Orta Doğu'daki birçok ülkede fintek ve ticaret sektörlerindeki bireyleri ve işletmeleri hedef aldığı kötü amaçlı küresel bir kampanyayı keşfetti.

Söz konusu yazılımın tasarımı, parola gibi hassas verileri çalmak ve casusluk amacıyla kullanıcıların cihazlarının kontrolünü ele geçirmeyi hedefliyor.

Kampanyanın, bilgisayar korsanlığı ve finansal istihbarat hizmetleri sunan kötü niyetli bir kiralık hack Gelişmiş Kalıcı Tehdit (ATP) grubu olan DeathStalker'la bağlantılı olduğuna inanılıyor. Daha önce Deceptikons olarak bilinen Deathstalker, en az 2018'den ve potansiyel olarak 2012'den beri aktif olan bir tehdit aktörü grubu olarak faaliyet gösteriyor.

Deathstalker'ın şirket içi araç setleri geliştiren ve gelişmiş kalıcı tehdit ekosistemini anlayan, yetkin üyelere sahip bir siber paralı asker veya kiralık hacker grubu olduğuna inanılıyor. Grup birincil hedef olarak, müşterilerine hizmet eden rekabet veya iş istihbaratı amaçları için ticari, finansal ve özel kişisel bilgileri ele geçirmeyi amaçlıyor.

Tehdit aktörlerinin yaptıkları saldırılarda genellikle küçük ve orta ölçekli işletmeleri, finans, fintek, hukuk firmalarını ve birkaç kez de kamu kurumlarını hedef aldıkları gözlemlendi.

Bu tür hedeflerin peşinden gitmesine rağmen, DeathStalker'ın hiç para çalmadığı gözlemlendi. Kaspersky bu nedenle, tehdit aktörü grubunun gerçekleştirdiği saldırıların özel bir istihbarat birimi işi olduğuna inanıyor.

Grubun ayrıca diğer APT aktörlerini taklit ederek ve sahte bayraklar kullanarak faaliyetlerinin ilişkilendirilmesinden kaçınmaya çalışmak gibi ilginç bir eğilimi de görüldü.

- ".LNK", ".com" ve ".cmd" gibi uzantılara sahip zararlı dosyalar içeriyor

Kaspersky tarafından gözlemlenen son saldırı dalgasında, siber saldırganlar, kurbanlara bilgi çalmak ve failler tarafından kontrol edilen bir sunucudan uzaktan komutlar yürütmek için tasarlanmış bir uzaktan erişim Truva Atı (RAT) olan DarkMe kötü amaçlı yazılımını bulaştırmaya çalıştı.

Saldırıyı gerçekleştiren tehdit aktörleri, ticaret ve fintek sektörlerindeki kurbanları hedef almış gibi görünüyor.

Teknik göstergeler kötü amaçlı yazılımın muhtemelen bu konulara odaklanan Telegram kanalları aracılığıyla dağıtıldığını gösteriyor. Bulaşma zinciri analizi, saldırganların büyük olasılıkla Telegram kanallarındaki gönderilere kötü amaçlı arşivler eklediğini ortaya koyuyor.

RAR veya ZIP dosyaları gibi arşivlerin kendileri kötü niyetli değil, ancak ".LNK", ".com" ve ".cmd" gibi uzantılara sahip zararlı dosyalar içeriyorlar. Hedeflenen kişiler bu dosyaları çalıştırırsa, bir dizi eylemin ardından son aşama olan kötü amaçlı yazılım DarkMe'nin yüklenmesine yol açıyorlar.Saldırganlar kötü amaçlı yazılım dağıtmak için Telegram'ı kullanmanın yanı sıra, operasyonel güvenliklerini ve ele geçirme sonrası temizlik süreçlerini de geliştirdi.

Kötü amaçlı yazılım kurulumdan sonra DarkMe implantını dağıtmak için kullanılan dosyaları kaldırıyor. Analizi engellemek ve tespit edilmekten kaçınmak için failler, hedeflerine ulaştıktan sonra implantın dosya boyutunu artırdı ve istismar sonrası dosyalar, araçlar ve kayıt defteri anahtarları gibi diğer ayak izlerini de siliyor.

Avrupa, Asya, Latin Amerika ve Orta Doğu'da 20'den fazla ülkede saldırılar tespit eden Kaspersky, tehdidin küresel boyutta olduğuna inanılıyor.

Açıklamada görüşlerine yer verilen GReAT Baş Güvenlik Araştırmacısı Maher Yamout, tehdit aktörlerinin son saldırılarda geleneksel kimlik avı yöntemlerini kullanmak yerine, Telegram kanallarını kullandığını aktardı.

Daha önceki saldırılarda, Skype gibi diğer mesajlaşma platformlarını da ilk bulaşma için bir vektör olarak kullandığını gözlemlediklerini belirten Yamout, şunları kaydetti:

"Bu yöntem, potansiyel kurbanların gönderene güvenmeye ve zararlı dosyayı açmaya, dolayısıyla kimlik avı web sitesine kıyasla daha meyilli olmasına neden olabilir. Ayrıca, mesajlaşma uygulamaları aracılığıyla dosya indirmek, standart internet indirmelerine kıyasla daha az güvenlik uyarısı tetikleyebilir. Bu da tehdit aktörleri için elverişlidir. Genellikle şüpheli e-postalara ve bağlantılara karşı dikkatli olunmasını tavsiye etsek de, bu kampanya Skype ve Telegram gibi anlık mesajlaşma uygulamalarında bile dikkatli olunması gerektiğinin altını çiziyor."

blank
İhlas Haber Ajansı tarafından
15 Nisan, 2025 17:42 tarihinde yayınlandı
A+ A-

Endüstriyel robotlara kadın eli değdi

Sanayi ve Teknoloji Bakanlığı Kalkınma Ajansları Genel Müdürlüğü tarafından 2025 yılı teması olarak belirlenen "Kadın Girişimciliği ve Bayan İstihdamı" çerçevesinde, Orta Karadeniz Kalkınma Ajansı (OKA) uyumunda yürütülen endüstriyel robot operatörlüğü eğitim programı Samsun’da başladı.
Samsun’da bayan istihdamını artırmak ve bayan girişimciliğini desteklemek hedefiyle Samsun Valiliği, Samsun Büyükşehir Belediyesi, Samsun Ticaret ve Sanayi Odası (TSO), TOBB Kadın Girişimciler Kurulu ve Orta Karadeniz Kalkınma Ajansı iş birliğiyle imzalanan "Kadın İstihdamı ve Kadın Girişimciliği İş Birliği Protokolü" kapsamındaki değerli faaliyetlerden biri olan Endüstriyel Robot Operatörlüğü Eğitim Programı; OKA, Ondokuz Mayıs Üniversitesi (OMÜ) Yeşilyurt Demir Çelik Meslek Yüksekokulu (MYO), Samsun Merkez Organize Sanayi Bölge Müdürlüğü (OSB), TMMOB Makine Mühendisleri Odası Samsun Şubesi ve TMMOB Elektrik Mühendisleri Odası Samsun Şubesi ortasında imzalanan alt protokol ile hayata geçiyor.
Program, bölgede otomasyonla dijitalleşen sanayilerde bayan istihdamını artırmayı ve bayanların bu alanlarda nitelikli iş gücü olarak yer almasını sağlamayı hedefliyor. Eğitim programı, 14 Nisan’da OKA Genel Sekreteri Mehlika Dicle’nin iştirakiyle başladı. Açılışta konuşan Genel Sekreter Mehlika Dicle, "Ajansımız öncülüğünde kamu, üniversite ve sanayi iş birliği modeliyle bölgemizin endüstriyel dijital dönüşümüne katkı sağlayacak insan kaynağını yetiştiriyoruz. Bilhassa bayanların sanayi ve yüksek teknoloji kesimlerinde daha fazla yer almasını önemsiyoruz" dedi.
Eğitimlere, Samsun’da yaşayan mühendislik yahut teknikerlik kısmı öğrencisi yahut mezunu 25 bayan katılıyor. Program kapsamında iştirakçilere teorik ve uygulamalı olmak üzere kapsamlı bir eğitim sunuluyor. Teorik eğitimler, OKA merkez hizmet binasında, Samsun Teknopark’taki bir yazılım firması tarafından veriliyor. Toplam 6 gün sürecek eğitimlerin devamında ise programlama, Robot Studio, Otomasyon Tahlilleri ve Robot Üretimi üzere ileri seviye uygulamalı eğitimler gerçekleştirilecek.
Eğitimin birinci gününde robot çalışma modları, panel ekranı kullanımı, eksen hareketleri, koordinat sistemleri, güvenlik tahlilleri üzere hususlar işlendi. İkinci gün ise OMÜ Yeşilyurt Demir Çelik Meslek Yüksekokulu’ndaki endüstriyel robot eğitim alanında uygulamalı dersler yapıldı. Kursiyerlerin teorik bilgilerini kullanma imkânı bulduğu uygulamalı eğitimlerde, pek çok dalda kullanılan endüstriyel robotların temel çalışma prensipleri ve robotun farklı eksenler üzerindeki hareket kabiliyeti ve denetimi ile ilgili bilgiler aktarılıyor.

Yorum Yaz

Gönderdiğiniz yorum moderasyon ekibi tarafından incelendikten sonra yayınlanacaktır.