XƏBƏRLƏR / Kriminal

İran hakerlərinin zərərverici fayllarından özünüzü gözləyin!

Bu haqda "Fortinet FortiGuard Labs"ın hesabatında məlumat verilir

İran hakerlərinin zərərverici fayllarından özünüzü gözləyin!
  • Oxuma müddəti:

    1 dəqiqə

  • İranlı hakerlər Azərbaycana qarşı yeni bir metoddan istifadə edirlər.

    İranlı haker qrupu MuddyWater-in UDPGangster adlı yeni bir arxa qapıdan istifadə etdiyi müşahidə edilib. Bu, İstifadəçi Məlumat Qramı Protokolundan (UDP) komanda və nəzarət (C2) məqsədləri üçün istifadə edir.

    Fortinet FortiGuard Labs-ın hesabatına görə, kibercasusluq fəaliyyəti Türkiyə, İsrail və Azərbaycandakı istifadəçiləri hədəf alır.

    Təhlükəsizlik üzrə tədqiqatçı Kara Lin bildirib ki, "Bu zərərli proqram təminatı pozulmuş sistemlərin uzaqdan idarə olunmasını təmin edir, hücum edənlərə əmrləri yerinə yetirməyə, faylları çıxarmağa və əlavə yüklər yerləşdirməyə imkan verir - bunların hamısı ənənəvi şəbəkə müdafiəsini keçmək üçün hazırlanmış UDP kanalları vasitəsilə həyata keçirilir".

    Hücum zənciri makronun aktivləşdirilməsi zamanı zərərli kodun icrasına səbəb olan Microsoft Word sənədlərini yaymaq üçün nizə ilə fişinq taktikalarını əhatə edir. Bəzi fişinq e-poçtları Şimali Kipr Türk Respublikasının Xarici İşlər Nazirliyi adından göndərilir və iddia edilir ki, alıcıları "Prezident Seçkiləri və Onların Nəticələri" adlı onlayn seminara dəvət edir.

    E-poçtlara ZIP faylı (seminer.zip) və Word sənədi (seminer.doc) daxildir. ZIP faylı eyni Word faylını da ehtiva edir və açıldıqda istifadəçilərdən makrosların gizli şəkildə daxil edilmiş VBA kodunu icra etməsini aktivləşdirmələrini tələb edir.