Çok Aşamalı Kimlik Avı Saldırıları QR'leri, CAPTCHA'ları ve Steganografiyi Nasıl Kullanıyor? - Dünyadan Güncel Teknoloji Haberleri

Çok Aşamalı Kimlik Avı Saldırıları QR'leri, CAPTCHA'ları ve Steganografiyi Nasıl Kullanıyor? - Dünyadan Güncel Teknoloji Haberleri


21 Kasım 2023Hacker HaberleriSiber Suç / Kötü Amaçlı Yazılım Analizi

Kimlik avı saldırıları, siber suçluların kurbanları hassas bilgileri ifşa etmeleri veya kötü amaçlı yazılım yüklemeleri için kandırmanın yeni yollarına yatırım yapmasıyla birlikte giderek daha karmaşık hale geliyor Rastgele Etki Alanı Oluşturulan Algoritma (RDGA) kullanarak yüzlerce alan adı oluşturarak ve CloudFlare’in CAPTCHA’larını uygulayarak, bu formları CAPTCHA’ları atlayamayan web tarayıcıları gibi otomatik güvenlik sistemlerinden etkili bir şekilde gizleyebilirler

Steganografi kötü amaçlı yazılım kampanyaları

Steganografi, verileri resimler, videolar veya diğer dosyalar gibi farklı ortamların içine gizleme uygulamasıdır

Steganografi kullanan tipik bir kimlik avı saldırısı, meşru görünmesi için özenle hazırlanmış bir e-postayla başlar

ANY

  • QR kodunu içeren nesneyi seçin 20-26 Kasım’da mevcut

    Kimlik avı e-postası genellikle bir saldırının ilk aşamasıdır

    Belgenin içindeki bağlantıya tıklayan şüphelenmeyen kullanıcı, VBS komut dosyası içeren bir arşivi indirir Nasıl gerçekleştirildiklerini görün ve bunları tespit etmeyi öğrenin Öncelikle kullanıcının bir CAPTCHA kontrolünden geçmesini gerektirir ve ardından gerçek sayfadan ayırt edilmesi zor olan gerçekçi bir Office 365 özel oturum açma sayfası kullanır

  • “Analiz için Gönder”i tıklayın Aşağıdaki örnekte Kolombiya devlet kuruluşundan gelen sahte bir e-postayı görebilirsiniz

    Sahte bir Halliburton giriş sayfası

    Yukarıdaki örnek Halliburton Corporation çalışanlarını hedef alan bir saldırıyı göstermektedir

    Öldürme

    “QR” ve “phishing” kelimelerinin birleşiminden ortaya çıkan bir phishing tekniği olan Quishing, 2023 yılında siber suçlular için popüler bir silah haline gelecek

    Kötü amaçlı bağlantı içeren QR kodu içeren bir e-posta

    Güvenli bir ortamda kötü amaçlı bağlantı içeren bir QR kodunu analiz etmek kolaydır

  • Statik Keşif bölümüne gidin (Sağ üst köşedeki dosyanın adına tıklayarak) Çalıştırıldıktan sonra komut dosyası, görünüşte zararsız olan ancak gizli kötü amaçlı kod içeren bir görüntü dosyasını alır Kimlik avındaki en son trendlerden biri QR kodlarının, CAPTCHA’ların ve steganografinin kullanılmasıdır

    Kurban, oturum açma kimlik bilgilerini girdikten sonra meşru bir web sitesine yönlendirilirken, saldırganlar da kimlik bilgilerini Komuta ve Kontrol sunucusuna sızdırıyor

  • Korumalı alan daha sonra otomatik olarak yeni bir görev penceresi başlatacak ve QR kodunda tanımlanan URL’yi analiz etmenize olanak tanıyacaktır

    Kara Cuma Teklifi

    ANY

    Saldırganlar, QR kodları içindeki kötü amaçlı bağlantıları gizleyerek, öncelikle metin tabanlı kimlik avı girişimlerini tespit etmeye yönelik olan geleneksel spam filtrelerinden kaçabilir E-postanın içine, Dropbox gibi bir dosya paylaşım platformuna bağlantının eşlik ettiği, genellikle bir Word belgesi olan bir ek eklenir Saldırganlar bu aracı kendi yararlarına kullanmayı başardılar

    Şimdi sahip ol CAPTCHA tabanlı saldırılar

    CAPTCHA, otomatik botların sahte hesaplar oluşturmasını veya spam göndermesini önlemek için web sitelerinde kullanılan bir güvenlik çözümüdür Birçok güvenlik aracının QR kod içeriğini çözememesi, bu yöntemi siber suçluların tercihi haline getiriyor RUN’lara göz atın Kara Cuma Teklifi20-26 Kasım’da mevcut RUN’un Kara Cuma Teklifinden yararlanın

    Yıllık bir Searcher veya Hunter planı aboneliği satın alın ve iş arkadaşınız için tamamen ücretsiz bir başka plan aboneliği edinin RUN sanal alanında gösterilen kimlik avı saldırısı CAPTCHA sayfası

    Saldırganlar, sahte web sitelerindeki kimlik bilgisi toplama formlarını maskelemek için CAPTCHA’ları giderek daha fazla kullanıyor

    Korumalı alan şunları sunar:

    • Tamamen etkileşimli Windows 7,9,10,11 sanal makineleri
    • IOC’ler ve kötü amaçlı yazılım yapılandırmalarıyla kapsamlı raporlar
    • Sınırsız sayıda dosya ve bağlantının özel analizi



    siber-2

    Kötü amaçlı yazılım çalıştırıldıktan sonra kurbanın sistemine bulaşır

    CAPTCHA saldırıları hakkında daha fazla bilgiyi şu adreste bulabilirsiniz: Bu makale

    ANY HERHANGİ BİR ÇALIŞMA:

    1. Basitçe açın bu görev sanal alanda (veya dosyanızı bir QR koduyla yükleyin) RUN ile kimlik avı saldırılarını açığa çıkarın

      HERHANGİ BİR ÇALIŞMA Çok çeşitli kimlik avı taktiklerini tespit edebilen ve kullanıcıların bunları ayrıntılı olarak incelemesine olanak tanıyan bir kötü amaçlı yazılım analiz sanal alanıdır

      ANY

      Steganografi saldırılarının nasıl gerçekleştirildiğini ve tespit edildiğini anlamak için şuraya göz atın: Bu makale