conti

Google, Conti Ransomware Çetesi ile Çalışan ‘İlk Erişim Aracısını’ Ortaya Çıkardı

Google'ın Tehdit Analizi Grubu (TAG) , Conti ve Diavol fidye yazılımı operasyonlarıyla ün salmış bir Rus siber suç çetesiyle yakından bağlantılı olduğunu söylediği yeni bir ilk erişim komisyoncusunun örtüsünü kaldırdı.

Mali güdümlü tehdit aktörü olarak adlandırılan Exotic Lily, en az 5.000 iş teklifi temalı e-posta göndermeyi içeren yaygın kimlik avı kampanyalarının bir parçası olarak Microsoft Windows MSHTML platformundaki (CVE-2021-40444) şimdi düzeltilmiş kritik bir kusurdan yararlandığı gözlemlendi. Dünya çapında 650 hedefli kuruluşa bir gün.

TAG araştırmacıları Vlad Stolyarov ve Vlad Stolyarov, "İlk erişim komisyoncuları, güvenlik dünyasının fırsatçı çilingirleridir ve bu tam zamanlı bir iştir." dedi. "Bu gruplar, kapıları - veya pencereleri - en yüksek teklifi veren kötü niyetli aktöre açmak için bir hedefi ihlal etme konusunda uzmanlaşmıştır."

İlk olarak Eylül 2021'de görülen Egzotik Lily'nin, her ikisi de TrickBot'u çalıştırdığı bilinen Wizard Spider adlı Rus siber suçlu sendikası ile örtüşen insan tarafından işletilen Conti ve Diavol fidye yazılımı türlerinin veri hırsızlığı ve dağıtımına karıştığı söyleniyor.

conti

Tehdit aktörünün sahte e-posta hesaplarından gönderilen sosyal mühendislik cazibeleri, özellikle BT, siber güvenlik ve sağlık sektörlerini seçti, ancak Kasım 2021'den sonra saldırılar daha ayrımsız hale geldi ve çok çeşitli kuruluşları ve endüstrileri hedef aldı.

Exotic Lily, hedeflenen varlıklarla güven inşa etmek için bir araç olarak hayali şirketleri ve kimlikleri kullanmanın yanı sıra, algılama mekanizmalarından kaçınmak amacıyla BazarBackdoor yüklerini sağlamak için WeTransfer, TransferNow ve OneDrive gibi meşru dosya paylaşım hizmetlerinden yararlandı.

conti

Sahtekar kişiler genellikle Amazon gibi firmaların çalışanları olarak poz verdi ve LinkedIn'de yapay zeka tarafından oluşturulan sahte profil resimleri içeren sahte sosyal medya profilleriyle tamamlandı. Grubun ayrıca RocketReach ve CrunchBase gibi sosyal medya ve iş veritabanlarından kişisel verilerini kaldırarak gerçek şirket çalışanlarını taklit ettiği söyleniyor.

Google, Conti Ransomware Çetesi ile Çalışan ‘İlk Erişim Aracısını’ Ortaya Çıkardı Click to Tweet

"Son aşamada, saldırgan yükü genel bir dosya paylaşım hizmetine (TransferNow, TransferXL, WeTransfer veya OneDrive) yükler ve ardından dosyayı hedefle paylaşmak için yerleşik bir e-posta bildirim özelliği kullanır ve son e-postanın gönderilmesine izin verir. Araştırmacılar, saldırganın e-postasından değil, meşru bir dosya paylaşım hizmetinin e-posta adresinden kaynaklandığını ve bu da ek tespit zorlukları sunuyor" dedi.

Ayrıca MHTML istismarı kullanılarak sağlanan, sistem bilgilerini toplamak ve uzak bir sunucuya sızdırmak için düzenlenen ve kabuk kodunu yürütmek ve Cobalt Strike dahil sonraki aşama yürütülebilir dosyalarını çalıştırmak için komutlara yanıt veren Bumblebee adlı özel bir yükleyicidir.

Egzotik Lily'nin iletişim etkinliğinin bir analizi, tehdit aktörlerinin hafta içi "tipik bir 9'dan 5'e işi" olduğunu ve muhtemelen bir Orta veya Doğu Avrupa saat diliminde çalışıyor olabileceğini gösteriyor.

Araştırmacılar, "EXOTIC LILY, farklı bir dizi aktör tarafından gerçekleştirilen Conti ve Diavol fidye yazılımlarının dağıtımını içeren takip faaliyetleriyle, e-posta kampanyaları aracılığıyla ilk erişim elde etmeye odaklanan ayrı bir varlık olarak çalışıyor gibi görünüyor" dedi.


Kaynak: https://thehackernews.com/2022/03/google-uncovers-initial-access-broker.html


Bu içerik ilginizi çektiyse LinkedIn ve Twitter hesaplarımı takip edebilir, daha fazla içeriğe erişebilirsiniz.


E-posta listesine katılın

Siber dünyadaki gelişmelerden haberdar olmak ve haftalık haber bültenine ulaşmak için e-posta listesine kaydolun.

Haber bültenine kaydolduğunuz için teşekkürler!

Something went wrong.

Yorum Bırakın

Google, Conti Ransomware Çetesi ile Çalışan 'İlk Erişim Aracısını' Ortaya Çıkardı

3 min