tagsylvania.com teslabahis casinoport pashagaming betkom mislibet casino siteleri
ankara sex shop
istanbul eşya depolama
DOLAR 38,2552 0.34%
EURO 43,8333 0.15%
ALTIN 4.075,240,33
BITCOIN 0%
İstanbul
14°

AZ BULUTLU

SABAHA KALAN SÜRE

Serbest çalışan yazılımcılar hedefte

Serbest çalışan yazılımcılar hedefte

ABONE OL
21 Şubat 2025 12:11
Serbest çalışan yazılımcılar hedefte
0

BEĞENDİM

ABONE OL

Siber güvenlik şirketi ESET, Kuzey Kore temaslı DeceptiveDevelopment’ın bilgi hırsızları ve hür çalışan geliştiricileri maksat aldığını keşfetti.

DeceptiveDevelopment, iş bulma ve hür çalışma sitelerinde  bir toplumsal mühendislik taarruz tipi olan spearphishing yoluyla özgür çalışan yazılım geliştiricileri gaye alıyor ve tarayıcılardan ve parola yöneticilerinden kripto para cüzdanlarını ve giriş bilgilerini çalmayı amaçlıyor. DeceptiveDevelopment’ın farklı ülkelerde tuzağa düşürdüğü kurbanlarının bulunduğu ülkeler ortasında Türkiye’de yer alıyor. 

 

ESET , 2024’ten bu yana Kuzey Kore temaslı bir dizi berbat niyetli faaliyet gözlemledi. Bu faaliyetlerde yazılım geliştirme alanında çalışan bireyler üzere davranan operatörler, kurbanları uydurma iş teklifleriyle kandırıyor. Daha sonra, bilgi hırsızlığı yapan makûs emelli yazılımları gizleyen yazılım projeleriyle maksatlarına hizmet etmeye çalışıyorlar. ESET Research bu faaliyeti DeceptiveDevelopment kümesi olarak isimlendiriyor. Kuzey Kore irtibatlı bu faaliyet şu anda ESET tarafından bilinen rastgele bir tehdit aktörüne atfedilmiyor. İş bulma ve hür çalışma sitelerinde maksat şaşırtma yoluyla hür çalışan yazılım geliştiricileri gaye alıyor. Kripto para cüzdanlarını,  tarayıcılardan ve parola yöneticilerinden giriş bilgilerini çalmayı amaçlıyor.

 

DeceptiveDevelopment’ı keşfeden ve tahlil eden ESET araştırmacısı Matěj Havránek  şu açıklamayı yaptı: “Sahte iş görüşmesi sürecinin bir modülü olarak, DeceptiveDevelopment operatörleri gayelerinden mevcut bir projeye bir özellik eklemek üzere bir kodlama testi yapmalarını istiyor ve misyon için gerekli belgeler çoklukla GitHub yahut başka emsal platformlardaki özel depolarda barındırılıyor. Ne yazık ki istekli iş adayı için bu evraklar truva atına dönüştürülmüştür: Projeyi indirip çalıştırdıklarında kurbanın bilgisayarı tehlikeye giriyor. DeceptiveDevelopment kümesi, Kuzey Kore’ye bağlı aktörler tarafından halihazırda kullanılan geniş bir para kazanma planları koleksiyonuna bir ektir ve odağı klâsik paradan kripto para ünitelerine kaydırma eğilimine uymaktadır.”

 

DeceptiveDevelopment’ın taktikleri, teknikleri ve prosedürleri Kuzey Kore’ye bağlı olduğu bilinen başka birtakım operasyonlarla benzerlik gösteriyor. DeceptiveDevelopment’ın gerisindeki operatörler Windows, Linux ve macOS üzerindeki yazılım geliştiricilerini gaye alıyor. Kripto para ünitesini öncelikle finansal çıkar için çalıyorlar, muhtemel bir ikincil gayeleri da siber casusluk. Bu operatörler maksatlarına yaklaşmak için toplumsal medyada düzmece işe alım profilleri kullanıyor. Saldırganlar coğrafik pozisyona nazaran ayrım yapmazlar, bunun yerine başarılı bir halde fon ve bilgi elde etme mümkünlüğünü artırmak için mümkün olduğunca çok sayıda kurbanı tehlikeye atmayı amaçlarlar.

 

DeceptiveDevelopment, faaliyetlerinin bir modülü olarak öncelikle iki basamakta sunulan iki makûs hedefli yazılım ailesi kullanır. Birinci kademede, BeaverTail (bilgi hırsızı, indirici) kolay bir oturum açma hırsızı olarak hareket eder, kayıtlı oturum açma bilgilerini içeren tarayıcı bilgi tabanlarını çıkarır. İkinci basamak için bir indirici olarak, casus yazılım ve art kapı bileşenleri içeren InvisibleFerret (bilgi hırsızı, RAT) ve ayrıyeten uzlaşma sonrası faaliyetler için yasal AnyDesk uzaktan idare ve izleme yazılımını indirebilir. 

 

Saldırganlar, işe alım vazifelisi üzere davranmak için mevcut bireylerin profillerini kopyalamakta ve hatta yeni kişilikler oluşturmaktadır. Daha sonra potansiyel kurbanlarına iş arama ve hür çalışma platformlarında direkt yaklaşıyor ya da buralarda uydurma iş ilanları yayımlıyorlar. Bu profillerden kimileri saldırganların kendileri tarafından oluşturulurken başkaları de platformdaki gerçek bireylerin saldırganlar tarafından değiştirilmiş potansiyel olarak tehlikeye atılmış profilleridir.

 

Bu etkileşimlerin gerçekleştiği platformlardan kimileri genel iş arama platformları iken öbürleri öncelikle kripto para ünitesi ve blok zinciri projelerine odaklanıyor ve bu nedenle saldırganların amaçlarına daha uygun. Bu platformlar ortasında LinkedIn, Upwork, Freelancer.com, We Work Remotely, Moonlight ve Crypto Jobs List yer alıyor.

 

Mağdurlar proje evraklarını ya direkt sitedeki evrak transferi yoluyla ya da GitHub, GitLab yahut Bitbucket üzere bir depoya irtibat yoluyla alırlar. Belgeleri indirmeleri, özellikler eklemeleri yahut kusurları düzeltmeleri ve işe alan şahsa geri bildirimde bulunmaları istenir. Ek olarak, test etmek için projeyi oluşturmaları ve yürütmeleri talimatı verilir, bu da birinci tehlikenin gerçekleştiği yerdir. Saldırganlar ekseriyetle makûs emelli kodlarını gizlemek için akla yatkın bir numara kullanırlar: Kodu, çoklukla geliştiriciye verilen vazifeyle ilgisi olmayan art uç kodu içinde, projenin öteki türlü zararsız bir bileşenine yerleştirir ve uzun bir yorumun ardına tek bir satır olarak eklerler. Bu biçimde, ekranın dışına taşınır ve çoğunlukla saklı kalır.

Kaynak: (BYZHA) Beyaz Haber Ajansı

En az 10 karakter gerekli


HIZLI YORUM YAP
300x250r
300x250r
Instagram Takipçi Al Takipçi Satın Al teknobu.net