İnternette İstediğiniz Gibi Çevrimiçi Para Kazanma!

Lazarus Group, Hindistan Bankalarına Karşı Yeni Bir Bankacılık Malware Kullanıyor

Şu an okuyorsunuz: Lazarus Group, Hindistan Bankalarına Karşı Yeni Bir Bankacılık Malware Kullanıyor

  • Kuzey Koreliler Hintli finansal kurumlardan bilgi ve para çalmaya çalışıyor.
  • Lazarus grubu, ATM’lere eklenmek üzere tasarlanmış yeni bir özel kötü amaçlı yazılım oluşturdu.
  • Hiçbir Hint bankası herhangi bir güvenlik olayı bildirimi yayınlamadı, bu yüzden henüz bir kurban yok.

Ünlü Kuzey Kore hack grubu “Lazarus”, iddiaya göre “ATMDtrack” adı verilen ve şu anda Hint finans kurumlarına karşı kullanılan yeni bir banka yazılımı kötü amaçlı yazılımının arkasında bulunuyor. Haberler geldi Kaspersky’nin araştırmacıları, Dtrack’i analiz etti ve ATM’lere (otomatik vezne makineleri) yerleştirilmek üzere tasarlandığını belirledi. Kaspersky’nin telemetrisi, Dtrack’ın ilk ayın başında aktif olduğunu, çeşitli damlalıklardan düştüğünü ve gerçek yük üzerinde güçlü şifreleme bulunduğunu gösteriyor. Araştırmacılar, şifresini çözmeyi başardılar ve aynı zamanda Lazarus grubunun eseri olan 2013’ten itibaren DarkSeoul kampanyasıyla benzerlikler buldular.

Damlalıklarda bulunan çeşitli çalıştırılabilir maddelerin, virüslü makinenin casusluğuna yardımcı olması amaçlanmıştır. Araştırmacıların keşfettiği çeşitli işlevler arasında en dikkat çekenleri şunlardı:

  • keylogging
  • tarayıcı geçmişini alma
  • ana bilgisayar IP adresleri, kullanılabilir ağlar ve aktif bağlantılar hakkında bilgi toplama
  • tüm çalışan işlemleri listeleme
  • mevcut tüm disk birimlerindeki tüm dosyaları listeleme

Hangi veriler toplanırsa toplansın, virüslü makinenin diskine kaydedilen veya hemen C2 sunucusuna gönderilen ve şifre korumalı bir arşive düzgün bir şekilde paketlenir.

Saldırganın casusluk bölümünün yanı sıra, damlatıcılar uzaktan erişim sağlayan Truva atlarını da (RAT) içeriyor. Virüs bulaşmış makinelere zarar verebilecek RAT komutları şunlardır:

  • kurbanın bilgisayarına bir dosya yükle
  • Hedef dosyayı, mağdurun ev sahibinin başlangıcında otomatik yürütme ile ısrarcı yapma
  • kurbanın bilgisayarından bir dosya indir
  • tüm disk birimi verilerini boşalt ve suçlular tarafından kontrol edilen bir ana bilgisayara yükle
  • seçilen disk birimini boşalt ve suçlular tarafından kontrol edilen bir ana bilgisayara yükle
  • seçilen bir klasörü atıp suçlular tarafından kontrol edilen bir ana bilgisayara yükleyiniz.
  • yeni komut kontrolleri arasında yeni bir aralık zaman aşımı değeri belirleyin
  • Çıkma ve kalıcılık ve binary kendisi
  • kurbanın ev sahibi üzerinde bir işlem yürütmek
my-name-is-dtrack "width =" 662 "height =" 515 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2019/09/my-name-is-dtrack .png 662w, https://cdn.technadu.com/wp-content/uploads/2019/09/my-name-is-dtrack-300x233.png 300w, https://cdn.technadu.com/wp-content /uploads/2019/09/my-name-is-dtrack-200x156.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/09/my-name-is-dtrack-540x420. png 540w "boyutlar" "(maks. genişlik: 662px) 100vw, 662pxKaynak: securelist.com

Henüz bir ihlali kabul eden hiçbir Hint bankası vakası bulamadık ve umarım ağ izleme uygulamaları yeterli koruma sonuçları vermiştir. Buna ek olarak, ağ güvenliği ve şifre politikaları, Lazarus kampanyalarıyla uğraşırken mutlak en üst düzeyde kalmalıdır. Bu olay, Kuzey Kore hack grubunun para çalma ve siber casusluk hedeflerini birleştiren kendi özel ve güçlü kötü amaçlı yazılım araçlarını geliştirmeye devam ettiğini göstermektedir.

Yukarıdaki ile ilgili yorum yapmak istediğiniz bir şey var mı? Bunun altındaki özel bölümde veya sosyal medyada bunu yapmaktan çekinmeyin Facebook ve Twitter.