Siber güvenlik araştırmacıları, siyasi temalı kimlik avı e-postaları ve sahte belgeler kullanarak Ekim 2021’den başlayarak Filistinli aktivistleri ve varlıkları hedef alan yeni bir saldırgan siber saldırı dalgasına dikkatleri çekti.

İzinsiz girişler, Cisco Talos’un uzun süredir devam eden casusluk ve bilgi hırsızlığı kampanyası olarak adlandırdığı şeyin bir parçası. Arid Viper hack grubu kadar uzanan Micropsia adlı Delphi tabanlı bir implant kullanarak Haziran 2017.

Tehdit aktörünün faaliyetlerDesert Falcon ve APT-C-23 takma adları altında da izlenen , ilk olarak Şubat 2015 Kasperksy tarafından ve daha sonra Qihoo 360’ın ayrıntıları açıkladığı 2017’de çapraz platform grup tarafından Filistin kurumlarını vurmak için geliştirilen arka kapılar.

Rus siber güvenlik şirketi Arid Viper’ı “ilk özel Arap APT grubu” olarak adlandırdı.

Daha sonra Nisan 2021’de, grubun siber koluna olan bağlantılarına dikkat çeken Meta (eski adıyla Facebook), HamasEl Fetih yanlısı gruplar, Filistin hükümet örgütleri, askeri ve güvenlik personeli ve Filistin’deki öğrenci gruplarıyla ilişkili bireylere karşı mobil kötü amaçlı yazılım dağıtmak için düşmanı platformundan çıkarmak için adımlar attığını söyledi.

Filistin’in yeniden birleşmesiyle ilgili metin içeren tuzak belge

Bir dizi yeni faaliyet, grubun 2017 ve 2019’da kullandığı aynı taktiklere ve belge yemlerine dayanıyor ve bu, aletlerinde değişiklik olmamasına rağmen “belirli bir başarı düzeyi” olduğunu gösteriyor. Daha yeni tuzak dosyalar, Filistin’in yeniden birleşmesi ve bölgedeki sürdürülebilir kalkınma temalarına atıfta bulunuyor ve bu temalar açıldığında, güvenliği ihlal edilmiş makinelere Micropsia’nın yüklenmesine yol açıyor.

Arka kapı, operatörlere, hassas bilgileri toplama ve ekran görüntülerini yakalama, mevcut etkinlik günlüğünü kaydetme ve ek yükleri indirme gibi uzak bir sunucudan iletilen komutları yürütme yeteneği de dahil olmak üzere, virüslü cihazlar üzerinde alışılmadık bir kontrol aralığı sağlamak için tasarlanmıştır.

Araştırmacılar Asheer Malhotra ve Vitor Ventura, “Arid Viper, teknolojik olarak çok gelişmiş olmayan, ancak belirli motivasyonları olan, zaman içinde geliştikçe ve araçlarını ve prosedürlerini hedefleri üzerinde test ettikçe daha tehlikeli hale gelen grupların başlıca örneğidir.” Dedi. .

“Bunlar [remote access trojans] kurban ortamlarına uzun vadeli erişim sağlamak ve ayrıca casusluk ve bilgi ve kimlik bilgilerini çalmak için daha fazla kötü amaçlı yazılım dağıtmak için kullanılabilir.”



siber-2

Bir yanıt yazın