Hintli Hack-for-Hire Grubu 10 Yılı Aşkın Süredir ABD, Çin ve Daha Fazlasını Hedef Aldı - Dünyadan Güncel Teknoloji Haberleri

Hintli Hack-for-Hire Grubu 10 Yılı Aşkın Süredir ABD, Çin ve Daha Fazlasını Hedef Aldı - Dünyadan Güncel Teknoloji Haberleri

Appin tarafından sunulan temel hizmetlerden biri, müşterilerinin kampanyaya özel verileri ve durum güncellemelerini görüntülemek ve indirmek, güvenli bir şekilde iletişim kurmak ve çeşitli görev seçenekleri arasından seçim yapmak için oturum açmasına olanak tanıyan bir “MyCommando” aracıydı (diğer adıyla GoldenEye veya Commando)

“Grup, yüksek değere sahip bireylere, hükümet kuruluşlarına ve bu faaliyetlere dahil olan diğer işletmelere karşı bilgisayar korsanlığı operasyonları gerçekleştirdi 2014 – Eylül 2019


Hintli bir kiralık hack grubu, on yılı aşkın süredir geniş kapsamlı bir casusluk, gözetleme ve yıkıcı operasyonun parçası olarak ABD, Çin, Myanmar, Pakistan, Kuveyt ve diğer ülkeleri hedef aldı

Bu gelişme, İsrailli özel dedektif Aviram Azari’nin, Kasım 2011 ile 2017 yılları arasında küresel bir kiralık hack planıyla bağlantılı olarak bilgisayarlara izinsiz giriş, elektronik dolandırıcılık ve ağırlaştırılmış kimlik hırsızlığı suçlamalarıyla ABD’de yaklaşık yedi yıl federal hapis cezasına çarptırılmasının ardından geldi

Appin Yazılım Güvenliği (aka Appin Security Group), SentinelOne’un derinlemesine analizine göre, en az 2009’dan bu yana gizli bilgisayar korsanlığı operasyonları yürüten ve aynı zamanda saldırgan güvenlik eğitim programları sunan bir eğitim girişimi olarak başladı Etkinlik Akşamdan Kalma (aka yama işi veya Çinko Emerson), kanıtlar altyapının Appin’e ait olduğunu ve onun tarafından kontrol edildiğini gösteriyor ]com’u bir FTP sunucusu için kullanıyor ve kötü amaçlı kimlik avı e-postalarında kullanılan kötü amaçlı yazılımları barındırıyor; bunlardan biri daha sonra ModifiedElephant APT tarafından hedef alınan Hintli bir bireyde kullanılmış Şirket buna yanıt olarak kiralık hack işiyle olan bağlantısını reddetti

Mayıs 2013’te ESET, bilgi çalan kötü amaçlı yazılımlarla Pakistan’ı hedef alan bir dizi siber saldırıyı açıkladı

Dikkate değer başka bir taktikle Appin’in, harici yazılım geliştiricilerinden kötü amaçlı yazılım satın almak için Elance (şimdiki adı Upwork) olarak adlandırılan Kaliforniya merkezli bir serbest çalışma platformundan yararlandığı ve aynı zamanda özel bir bilgisayar korsanlığı araçları koleksiyonu geliştirmek için şirket içi çalışanlarını kullandığı söyleniyor “Müşteriler Azari’yi, istihbarat toplama çabaları olarak tanımlanan ancak aslında özellikle belirli kurban gruplarını hedef alan hackleme kampanyaları olan ‘Projeleri’ yönetmesi için kiraladılar

Karanlık özel sektör saldırgan aktörünün (PSOA), veri sızdırma, komuta ve kontrol (C2), kimlik avı ve tuzak siteleri kurma için üçüncü taraf kaynaklı geniş bir altyapıdan yararlanmanın yanı sıra, özel casus yazılımlara da güvendiği söyleniyor ve Vervata, Vupen ve Core Security gibi özel sağlayıcıların sağladığı hizmetlerden yararlanın açık kaynak araştırmasından sosyal mühendisliğe ve truva atı kampanyasına kadar ”

Bulgular, elde edilen kamuya açık olmayan verilere dayanmaktadır ”

Aviram ayrıca Hindistan’da BellTroX Infotech (aka Amanda veya Karanlık Havza), müşterilerin hedef odaklı kimlik avı saldırıları yoluyla mahkeme savaşlarında avantaj elde etmelerine ve sonuçta kurbanların hesaplarına erişip bilgileri çalmalarına yardımcı olmak Reuters açıklandı Haziran 2022’de Gupta’nın şirket kurulmadan önce Appin için çalıştığını söyledi

“Appin’in bilgisayar korsanlığı operasyonları ve genel organizasyonu çoğu zaman gayri resmi, beceriksiz ve teknik açıdan kaba görünüyor; ancak operasyonları müşterileri için son derece başarılı oldu ve dünya meselelerini önemli bir başarı ile etkiledi

Adalet Bakanlığı (DoJ) “Azari bir İsrail istihbarat firmasının sahibi ve işletmecisiydi” söz konusu geçen hafta Azari, Eylül 2019’da tutuklandı

Hegel, “Araştırma bulguları, grubun dikkat çekici azmini ve farklı müşteri kitleleri adına saldırıları başarılı bir şekilde yürütme konusunda kanıtlanmış geçmiş performansının altını çiziyor” dedi ” Hegel, Patchwork’ün ModifiedElephant’a olan bağlantılarının daha önce Secureworks tarafından tanımlandığını belirtmekte fayda var

BellTrox tarafından kuruldu Sumit Gupta Mayıs 2013’te ReutersAppin’i siyasi liderlere, uluslararası yöneticilere, sporculara ve diğerlerine karşı endüstriyel ölçekte veri hırsızlığı saldırıları düzenlemeye çağırıyordu

“İlgisiz bir kampanyada grup aynı zamanda alan hızlandırıcıyı da kullandı[ spesifik hukuki anlaşmazlıklar,” SentinelOne güvenliği Tom Hegel söz konusu Geçen hafta yayınlanan kapsamlı bir analizde

Çin ve Pakistan’ın hedef alınması, Hindistan kökenli bir paralı asker grubunun devlet destekli saldırılar düzenlemek üzere görevlendirildiğinin doğrulanmasıdır



siber-2

Dahası SentinelOne, Hindistan ve ABD’deki Sihlere ait e-posta hesaplarının giriş bilgilerini çalmak amacıyla yurt içi hedefleme örneklerini de tespit ettiğini söyledi Appin’in ayrıca 2013 yılında KitM olarak bilinen macOS casus yazılımının arkasında olduğu da belirlendi