siber-2
Dahası SentinelOne, Hindistan ve ABD’deki Sihlere ait e-posta hesaplarının giriş bilgilerini çalmak amacıyla yurt içi hedefleme örneklerini de tespit ettiğini söyledi ”
Bulgular, elde edilen kamuya açık olmayan verilere dayanmaktadır
Karanlık özel sektör saldırgan aktörünün (PSOA), veri sızdırma, komuta ve kontrol (C2), kimlik avı ve tuzak siteleri kurma için üçüncü taraf kaynaklı geniş bir altyapıdan yararlanmanın yanı sıra, özel casus yazılımlara da güvendiği söyleniyor ve Vervata, Vupen ve Core Security gibi özel sağlayıcıların sağladığı hizmetlerden yararlanın
“Grup, yüksek değere sahip bireylere, hükümet kuruluşlarına ve bu faaliyetlere dahil olan diğer işletmelere karşı bilgisayar korsanlığı operasyonları gerçekleştirdi
Adalet Bakanlığı (DoJ) “Azari bir İsrail istihbarat firmasının sahibi ve işletmecisiydi” söz konusu geçen hafta
Mayıs 2013’te ESET, bilgi çalan kötü amaçlı yazılımlarla Pakistan’ı hedef alan bir dizi siber saldırıyı açıkladı 2014 – Eylül 2019 Reuters açıklandı Haziran 2022’de Gupta’nın şirket kurulmadan önce Appin için çalıştığını söyledi ]com’u bir FTP sunucusu için kullanıyor ve kötü amaçlı kimlik avı e-postalarında kullanılan kötü amaçlı yazılımları barındırıyor; bunlardan biri daha sonra ModifiedElephant APT tarafından hedef alınan Hintli bir bireyde kullanılmış
Bu gelişme, İsrailli özel dedektif Aviram Azari’nin, Kasım 2011 ile 2017 yılları arasında küresel bir kiralık hack planıyla bağlantılı olarak bilgisayarlara izinsiz giriş, elektronik dolandırıcılık ve ağırlaştırılmış kimlik hırsızlığı suçlamalarıyla ABD’de yaklaşık yedi yıl federal hapis cezasına çarptırılmasının ardından geldi ”
Aviram ayrıca Hindistan’da BellTroX Infotech (aka Amanda veya Karanlık Havza), müşterilerin hedef odaklı kimlik avı saldırıları yoluyla mahkeme savaşlarında avantaj elde etmelerine ve sonuçta kurbanların hesaplarına erişip bilgileri çalmalarına yardımcı olmak Etkinlik Akşamdan Kalma (aka yama işi veya Çinko Emerson), kanıtlar altyapının Appin’e ait olduğunu ve onun tarafından kontrol edildiğini gösteriyor Şirket buna yanıt olarak kiralık hack işiyle olan bağlantısını reddetti
Dikkate değer başka bir taktikle Appin’in, harici yazılım geliştiricilerinden kötü amaçlı yazılım satın almak için Elance (şimdiki adı Upwork) olarak adlandırılan Kaliforniya merkezli bir serbest çalışma platformundan yararlandığı ve aynı zamanda özel bir bilgisayar korsanlığı araçları koleksiyonu geliştirmek için şirket içi çalışanlarını kullandığı söyleniyor Azari, Eylül 2019’da tutuklandı ReutersAppin’i siyasi liderlere, uluslararası yöneticilere, sporculara ve diğerlerine karşı endüstriyel ölçekte veri hırsızlığı saldırıları düzenlemeye çağırıyordu
BellTrox tarafından kuruldu Sumit Gupta Mayıs 2013’te
Çin ve Pakistan’ın hedef alınması, Hindistan kökenli bir paralı asker grubunun devlet destekli saldırılar düzenlemek üzere görevlendirildiğinin doğrulanmasıdır
Hintli bir kiralık hack grubu, on yılı aşkın süredir geniş kapsamlı bir casusluk, gözetleme ve yıkıcı operasyonun parçası olarak ABD, Çin, Myanmar, Pakistan, Kuveyt ve diğer ülkeleri hedef aldı
Hegel, “Araştırma bulguları, grubun dikkat çekici azmini ve farklı müşteri kitleleri adına saldırıları başarılı bir şekilde yürütme konusunda kanıtlanmış geçmiş performansının altını çiziyor” dedi “Müşteriler Azari’yi, istihbarat toplama çabaları olarak tanımlanan ancak aslında özellikle belirli kurban gruplarını hedef alan hackleme kampanyaları olan ‘Projeleri’ yönetmesi için kiraladılar açık kaynak araştırmasından sosyal mühendisliğe ve truva atı kampanyasına kadar
Appin tarafından sunulan temel hizmetlerden biri, müşterilerinin kampanyaya özel verileri ve durum güncellemelerini görüntülemek ve indirmek, güvenli bir şekilde iletişim kurmak ve çeşitli görev seçenekleri arasından seçim yapmak için oturum açmasına olanak tanıyan bir “MyCommando” aracıydı (diğer adıyla GoldenEye veya Commando) Appin’in ayrıca 2013 yılında KitM olarak bilinen macOS casus yazılımının arkasında olduğu da belirlendi ” Hegel, Patchwork’ün ModifiedElephant’a olan bağlantılarının daha önce Secureworks tarafından tanımlandığını belirtmekte fayda var
Appin Yazılım Güvenliği (aka Appin Security Group), SentinelOne’un derinlemesine analizine göre, en az 2009’dan bu yana gizli bilgisayar korsanlığı operasyonları yürüten ve aynı zamanda saldırgan güvenlik eğitim programları sunan bir eğitim girişimi olarak başladı
“Appin’in bilgisayar korsanlığı operasyonları ve genel organizasyonu çoğu zaman gayri resmi, beceriksiz ve teknik açıdan kaba görünüyor; ancak operasyonları müşterileri için son derece başarılı oldu ve dünya meselelerini önemli bir başarı ile etkiledi
“İlgisiz bir kampanyada grup aynı zamanda alan hızlandırıcıyı da kullandı[