Ulus-devlet destekli tehdit aktörleri, zararlı yazılım yüklü USB’ler aracılığıyla Güneydoğu Asya’daki kuruluşları hedef alıyor

Tehdit aktörleri, Çin hükümeti tarafından Moğolistan, Papua Yeni Gine, Gana, Zimbabve ve Nijerya’daki insanları hedef almak için belkide yıllar öncesinde kalmış ancak tipik bir saldırı yöntemi olarak kabul edilen zararlı yazılım yüklü USB cihazları yoluyla hedef alıyor.

Sophos’un güvenlik araştırmacıları, MustangPanda olarak bilinen Çin devlet destekli tehdit aktörleri tarafından Güneydoğu Asya’daki hükümet kuruluşlarını, PlugX RAT’ı yüklü USB cihazlar yoluyla hedef alan saldırılarla ilgili Kasım ayında bir araştırma yayınlamıştı.

Kaynak: Sophos

Araştırmacılar, son aylarda bazen de birbirlerine oldukça uzak yerlerde düzenli olarak yeni varyantlar keşfettiğini belirtti.  İlk olarak Ağustos 2022’de Papua Yeni Gine’de dikkatleri üzerine çeken yeni varyant, Ocak ayında hem Pasifik Kıyısı ülkesinde hem de 16 bin km uzaktaki Gana’da ortaya çıktı. Moğolistan, Zimbabve ve Nijerya’da da benzer enfeksiyonlar keşfedildi.

PlugX zararlı yazılımı, kurbanın makinesine enfekte olduktan sonra geri dönüşüm kutusundaki her şeyin yanı sıra sabit sürücüdeki her şeyi kopyalar. Bunu yaparken ise kurbanın makinesindeki .doc, .docx, .xls, .xlsx, .ppt, .pptx ve .pdf uzantılı dosyaları hedefler. Eğer her bir dosya 314 MB’dan fazla ise kopyalama işlevini gerçekleştirmiyor.

Sophos araştırmacıları, fiziksel olarak bırakılan USB cihazı yoluyla yapılan saldırı tekniğinin eski olmasına karşın dünyanın bu bölgesinde oldukça etkili olduğu belirtiliyor. Şimdilerde ise APT grupları, bu yöntemi etkili bir enfeksiyon ve sızma yöntemi olarak yeniden kullanmaya başlamışlar.

Önceki Yazı

Microsoft, Azure’da keşfedilen “Super FabriXss” güvenlik açığını yamaladığını duyurdu

Sonraki Yazı

ABD dahil 10 ülke gazeteciler, muhalifler ve sivil toplum örgütlerini siber tehditlerden koruma konusunda birleşti

İlgili İçerikler