İstanbul
Açık
13°
Adana
Adıyaman
Afyonkarahisar
Ağrı
Amasya
Ankara
Antalya
Artvin
Aydın
Balıkesir
Bilecik
Bingöl
Bitlis
Bolu
Burdur
Bursa
Çanakkale
Çankırı
Çorum
Denizli
Diyarbakır
Edirne
Elazığ
Erzincan
Erzurum
Eskişehir
Gaziantep
Giresun
Gümüşhane
Hakkari
Hatay
Isparta
Mersin
İstanbul
İzmir
Kars
Kastamonu
Kayseri
Kırklareli
Kırşehir
Kocaeli
Konya
Kütahya
Malatya
Manisa
Kahramanmaraş
Mardin
Muğla
Muş
Nevşehir
Niğde
Ordu
Rize
Sakarya
Samsun
Siirt
Sinop
Sivas
Tekirdağ
Tokat
Trabzon
Tunceli
Şanlıurfa
Uşak
Van
Yozgat
Zonguldak
Aksaray
Bayburt
Karaman
Kırıkkale
Batman
Şırnak
Bartın
Ardahan
Iğdır
Yalova
Karabük
Kilis
Osmaniye
Düzce
Yeni Birlik Gazetesi Lazarus APT, kripto para çalmak için açıktan faydalandı

Lazarus APT, kripto para çalmak için açıktan faydalandı

Kaspersky'nin Global Araştırma ve Analiz Ekibi (GReAT), Lazarus Gelişmiş Kalıcı Tehdit (APT) grubu tarafından dünya çapındaki kripto para yatırımcılarını hedef alan sofistike bir kötü amaçlı saldırı kampanyasını ortaya çıkardı.

Mayıs 2024'te Kaspersky uzmanları, Kaspersky Security Network telemetrisindeki olayları analiz ederken, 2013'ten beri Lazarus grubu tarafından kullanılan ve Kaspersky GReAT tarafından çeşitli sektörleri hedef alan 50'den fazla benzersiz kampanyada belgelenen Manuscrypt kötü amaçlı yazılımını kullanan bir saldırı tespit etti. Yapılan detaylı analizler, kripto para yatırımcılarını hedef almak için sosyal mühendislik tekniklerine ve üretken yapay zekaya büyük ölçüde dayanan sofistike bir kötü amaçlı kampanyayı ortaya çıkardı.

Lazarus grubu, kripto para platformlarına yönelik son derece gelişmiş saldırılarıyla tanınıyor ve sıfırıncı gün açıklarını kullanma konusunda kötü bir geçmişe sahip. Yeni ortaya çıkarılan bu kampanya da aynı modeli izledi. Kaspersky araştırmacıları, tehdit aktörünün Google'ın açık kaynaklı JavaScript ve WebAssembly motoru V8'de daha önce bilinmeyen bir hata da dahil olmak üzere iki güvenlik açığından yararlandığını tespit etti. Söz konusu sıfır gün açığı, Kaspersky tarafından Google'a bildirildikten sonra CVE-2024-4947 koduyla düzeltildi. Bu açık, saldırganların rastgele kod çalıştırmasına, güvenlik özelliklerini atlamasına ve çeşitli kötü amaçlı etkinlikler gerçekleştirmesine olanak tanıyordu. Bir diğer güvenlik açığı ise Google Chrome'un V8 sandbox korumasını atlamak için kullanıldı.

Saldırganlar bu güvenlik açığından yararlanarak kullanıcıları NFT tanklarıyla küresel çapta rekabet etmeye davet eden, özenle tasarlanmış sahte bir oyun web sitesine çektiler. Kampanyanın etkinliğini en üst düzeye çıkarmak için güven duygusu oluşturmaya odaklandılar ve tanıtım faaliyetlerinin mümkün olduğunca gerçek görünmesini sağlayacak ayrıntılar tasarladılar. Bu kapsamda, birkaç ay boyunca oyunu tanıtmak için X (eski adıyla Twitter) ve LinkedIn'de sosyal medya hesapları oluşturuldu ve güvenilirliği artırmak için yapay zeka tarafından oluşturulan görüntüler kullanıldı. Lazarus, üretken yapay zekayı operasyonlarına başarıyla entegre etti. Kaspersky uzmanları, saldırganların bu teknolojiyi kullanarak daha da karmaşık saldırılar tasarlayacağını tahmin ediyor.

Saldırganlar ayrıca daha fazla tanıtım için kripto para influencerlarını devreye sokmaya çalıştılar. Sosyal medyadaki varlıklarını yalnızca tehdidi yaymak için değil, aynı zamanda doğrudan kripto hesaplarını hedef almak için de kullandılar.