Çok Aşamalı Kimlik Avı Saldırıları QR'leri, CAPTCHA'ları ve Steganografiyi Nasıl Kullanıyor? - Dünyadan Güncel Teknoloji Haberleri

Çok Aşamalı Kimlik Avı Saldırıları QR'leri, CAPTCHA'ları ve Steganografiyi Nasıl Kullanıyor? - Dünyadan Güncel Teknoloji Haberleri

CAPTCHA saldırıları hakkında daha fazla bilgiyi şu adreste bulabilirsiniz: Bu makale Öncelikle kullanıcının bir CAPTCHA kontrolünden geçmesini gerektirir ve ardından gerçek sayfadan ayırt edilmesi zor olan gerçekçi bir Office 365 özel oturum açma sayfası kullanır


21 Kasım 2023Hacker HaberleriSiber Suç / Kötü Amaçlı Yazılım Analizi

Kimlik avı saldırıları, siber suçluların kurbanları hassas bilgileri ifşa etmeleri veya kötü amaçlı yazılım yüklemeleri için kandırmanın yeni yollarına yatırım yapmasıyla birlikte giderek daha karmaşık hale geliyor 20-26 Kasım’da mevcut Birçok güvenlik aracının QR kod içeriğini çözememesi, bu yöntemi siber suçluların tercihi haline getiriyor Kimlik avındaki en son trendlerden biri QR kodlarının, CAPTCHA’ların ve steganografinin kullanılmasıdır

ANY RUN’lara göz atın Kara Cuma Teklifi20-26 Kasım’da mevcut Çalıştırıldıktan sonra komut dosyası, görünüşte zararsız olan ancak gizli kötü amaçlı kod içeren bir görüntü dosyasını alır RUN’un Kara Cuma Teklifinden yararlanın

Yıllık bir Searcher veya Hunter planı aboneliği satın alın ve iş arkadaşınız için tamamen ücretsiz bir başka plan aboneliği edinin

Kimlik avı e-postası genellikle bir saldırının ilk aşamasıdır

Belgenin içindeki bağlantıya tıklayan şüphelenmeyen kullanıcı, VBS komut dosyası içeren bir arşivi indirir Aşağıdaki örnekte Kolombiya devlet kuruluşundan gelen sahte bir e-postayı görebilirsiniz

ANY

Sahte bir Halliburton giriş sayfası

Yukarıdaki örnek Halliburton Corporation çalışanlarını hedef alan bir saldırıyı göstermektedir RUN sanal alanında gösterilen kimlik avı saldırısı CAPTCHA sayfası

Saldırganlar, sahte web sitelerindeki kimlik bilgisi toplama formlarını maskelemek için CAPTCHA’ları giderek daha fazla kullanıyor

  • “Analiz için Gönder”i tıklayın

    ANY

    Saldırganlar, QR kodları içindeki kötü amaçlı bağlantıları gizleyerek, öncelikle metin tabanlı kimlik avı girişimlerini tespit etmeye yönelik olan geleneksel spam filtrelerinden kaçabilir Rastgele Etki Alanı Oluşturulan Algoritma (RDGA) kullanarak yüzlerce alan adı oluşturarak ve CloudFlare’in CAPTCHA’larını uygulayarak, bu formları CAPTCHA’ları atlayamayan web tarayıcıları gibi otomatik güvenlik sistemlerinden etkili bir şekilde gizleyebilirler RUN ile kimlik avı saldırılarını açığa çıkarın

    HERHANGİ BİR ÇALIŞMA Çok çeşitli kimlik avı taktiklerini tespit edebilen ve kullanıcıların bunları ayrıntılı olarak incelemesine olanak tanıyan bir kötü amaçlı yazılım analiz sanal alanıdır Kötü amaçlı yazılım çalıştırıldıktan sonra kurbanın sistemine bulaşır Nasıl gerçekleştirildiklerini görün ve bunları tespit etmeyi öğrenin E-postanın içine, Dropbox gibi bir dosya paylaşım platformuna bağlantının eşlik ettiği, genellikle bir Word belgesi olan bir ek eklenir

    Şimdi sahip ol CAPTCHA tabanlı saldırılar

    CAPTCHA, otomatik botların sahte hesaplar oluşturmasını veya spam göndermesini önlemek için web sitelerinde kullanılan bir güvenlik çözümüdür

    Steganografi saldırılarının nasıl gerçekleştirildiğini ve tespit edildiğini anlamak için şuraya göz atın: Bu makale HERHANGİ BİR ÇALIŞMA:

    1. Basitçe açın bu görev sanal alanda (veya dosyanızı bir QR koduyla yükleyin)

      Kötü amaçlı bağlantı içeren QR kodu içeren bir e-posta

      Güvenli bir ortamda kötü amaçlı bağlantı içeren bir QR kodunu analiz etmek kolaydır

      Öldürme

      “QR” ve “phishing” kelimelerinin birleşiminden ortaya çıkan bir phishing tekniği olan Quishing, 2023 yılında siber suçlular için popüler bir silah haline gelecek

    2. QR kodunu içeren nesneyi seçin
    3. Statik Keşif bölümüne gidin (Sağ üst köşedeki dosyanın adına tıklayarak)

      Kara Cuma Teklifi

      ANY

      Kurban, oturum açma kimlik bilgilerini girdikten sonra meşru bir web sitesine yönlendirilirken, saldırganlar da kimlik bilgilerini Komuta ve Kontrol sunucusuna sızdırıyor

    Korumalı alan daha sonra otomatik olarak yeni bir görev penceresi başlatacak ve QR kodunda tanımlanan URL’yi analiz etmenize olanak tanıyacaktır

    Korumalı alan şunları sunar:

    • Tamamen etkileşimli Windows 7,9,10,11 sanal makineleri
    • IOC’ler ve kötü amaçlı yazılım yapılandırmalarıyla kapsamlı raporlar
    • Sınırsız sayıda dosya ve bağlantının özel analizi



    siber-2

    Saldırganlar bu aracı kendi yararlarına kullanmayı başardılar

    Steganografi kötü amaçlı yazılım kampanyaları

    Steganografi, verileri resimler, videolar veya diğer dosyalar gibi farklı ortamların içine gizleme uygulamasıdır

    Steganografi kullanan tipik bir kimlik avı saldırısı, meşru görünmesi için özenle hazırlanmış bir e-postayla başlar