Pakistanlı Bilgisayar Korsanları Neden Artık HTE’leri, NIT’leri Hedefliyor: Tüm Ayrıntılar

Transparent Tribe özellikle eğitim kurumlarını hedefliyor

Transparent Tribe özellikle eğitim kurumlarını hedefliyor

Seqrite tarafından hazırlanan rapora göre, Pune merkezli Quick Heal Technologies’in kurumsal kolu olan Transparent Tribe, 2013 yılında Pakistan’da ortaya çıktığına inanılan kalıcı bir tehdit grubudur.

Hindistan’daki güvenlik araştırmacıları geçtiğimiz günlerde Hindistan ordusunun ve HTE’ler ve NIT’ler gibi ülkedeki önde gelen eğitim kurumlarının güvenliğiyle ilgili endişelerini dile getirdi. Şeffaf Kabile olarak bilinen Pakistan merkezli kötü şöhretli bir bilgisayar korsanı grubu tarafından yürütülen bir dizi siber saldırıyı ortaya çıkardıktan sonra alarm verdiler.

Seqrite tarafından hazırlanan rapora göre, Pune merkezli Quick Heal Technologies Transparent Tribe’ın kurumsal kolu, 2013 yılında Pakistan’da ortaya çıktığına inanılan kalıcı bir tehdit grubudur. IANS, hacker grubunun Hindistan hükümetini ve askeri birimleri hedef aldığını bildirdi. .

Rapor, APT36 olarak da adlandırılan Pakistan merkezli bilgisayar korsanı grubunun, Hint Ordusunu sistemlerinden taviz vermeye ikna etmek için “Subayların gönderi politikasının gözden geçirilmesi” başlıklı kötü amaçlı bir dosya kullandığını öne sürüyor. Dosya meşru bir belge gibi görünse de gömülü kötü amaçlı yazılım içeriyor. ekip, güvenlik açıklarından yararlanmak için tasarlandığını belirtti.

Ek olarak, siber güvenlik ekibi, aynı hacker grubu tarafından eğitim sektörünün hedef alınmasında endişe verici bir artış fark etti.

Mayıs 2022’den itibaren Transparent Tribe, Hindistan Teknoloji Enstitüleri (IIT’ler), Ulusal Teknoloji Enstitüleri (NIT’ler) ve işletme okulları dahil olmak üzere özellikle eğitim kurumlarını hedefliyor. 2023’ün ilk çeyreğinde yoğunlaşan bu saldırılar, Şubat ayında zirveye ulaştı.

Araştırmacılara göre, Şeffaf Kabile’nin SideCopy olarak bilinen alt bölümünün de bir Hint savunma örgütünü hedef aldığı belirlendi. Yöntemleri, potansiyel olarak bir kimlik avı sayfası olarak hizmet verecek kötü amaçlı dosyaları barındıran bir etki alanını test etmeyi içerir.

Bu sofistike taktik, masum kurbanları hassas bilgileri ifşa etmeleri için kandırmayı amaçlar. Raporda, Pakistan merkezli bilgisayar korsanı gruplarının, “Memurlar politikayı revize etti ve nihai olarak yayınladı” gibi davranan kötü amaçlı PPAM dosyalarını akıllıca kullandığı belirtildi.

PPAM dosyası, Microsoft PowerPoint tarafından kullanılan bir eklenti dosyasıdır. Rapora göre bu dosyalar, arşiv dosyalarını OLE nesneleri olarak gizlemek için makro özellikli PowerPoint eklentilerinden (PPAM) yararlanarak kötü amaçlı yazılımların varlığını etkili bir şekilde kamufle ediyor.

Ekip, bilinen güvenlik açıklarına karşı korunmak için güvenlik yazılımlarını, işletim sistemlerini ve uygulamaları güncel tutmak gibi düzenli güvenlik önlemlerinin alınmasını tavsiye etti. Ayrıca, kötü amaçlı içeriği tespit etmek ve önlemek için güçlü e-posta filtreleme ve web güvenlik çözümleri uygulamanın önemini vurguladılar.

Yorum yapın

SPONSORLAR
index 2530
index 4281
index 2182
index 7604
index 1890
index 9899
index 1300
index 2027
index 8849
index 5224
index 9710
index 2283
index 8202
index 2389
index 1924
index 5281
index 2396
index 1889
index 5352
index 3754
index 5183
index 6646