- Ad
- ZEKİ
- Soyad
- AYGÜN
- Katılım
- 18 Ocak 2019
- Konum
- Yalova
- Konular
- 777
- Mesajlar
- 2,932
- Ticaret - 0%
- Meslek
- Webmaster & SEO
Detay
- Meslek
- Webmaster & SEO
- Tecrübe
- 12 Yıl
- Uzmanlık alanları
- Web tasarım, PHP, SEO, Seslendirme, Video montaj
- İş referanslarım
- youtube.com/channel/UC0EKnd0EWBefw9Wrqw_wrAA
- Üyelik tipi
-
- Bireysel
- Hesap
-
ZEKİ AYGÜN
HESAP NO; 1237-0056746
ŞUBE: DOSAB BURSA
İBAN: TR69 0004 6012 3788 8000 0567 46
- Hesap
-
ZEKİ AYGÜN
HESAP NO: 497-6640783
ŞUBE: GEMLİK
İBAN: TR60 0006 2000 4970 0006 6407 83
- Photoshop
-
- Orta düzey50%
- İllüstratör
-
- Başlangıç düzeyi30%
- UI / UX tasarım
-
- İleri düzey90%
- PHP
-
- Orta düzey50%
- CSS3
-
- İleri düzey90%
- JavaScript
-
- Orta düzey50%
Korece konuşan kişilerden oluşan ve devlet destekli olduğu düşünülen ScarCruft gelişmiş kalıcı tehdit grubu, siyasi amaçlı bilgi toplamak amacıyla Kore Yarımadası’nda devlet kurumlarını ve şirketleri hedef alıyor.
ScurCruft tehdidi her geçen gün büyüyor!
Kaspersky Lab’ın gözlemlediği en son faaliyetlerde grubun kendini geliştirdiği ve yeni araçlar test ettiği görüldü. Mobil cihazlardan elde edilen verilere odaklanan grup, siber casusluk operasyonları için yasal araç ve hizmetlerden yararlanıyor.
Grubun saldırıları, çoğu APT’nin yaptığı gibi hedef odaklı kimlik avı veya ‘tuzak kurma’ ile başlıyor. Stratejik web sitelerinin ele geçirildiği ‘tuzak kurma’ yönteminde, siteye giren belirli ziyaretçilerin cihazlarına zararlı yazılım bulaştırmak için açıklardan yararlanılıyor.
ScarCruft’ın saldırılarında bu aşamanın ardından, Windows UAC (Kullanıcı Hesabı Denetimi) özelliğini aşabilen bir yazılım devreye giriyor. Bu yazılım, normalde kurumlarda yasal sızıntı testleri için kullanılan bir kod aracılığıyla daha yüksek yetki elde ediyor.
Zararlı yazılımın ağ seviyesindeyken yakalanmasını önlemek için steganografi tekniği kullanılıyor. Bu teknikte zararlı kodlar bir resim dosyasının içine saklanıyor. Saldırının son aşamasında ise ROKRAT adıyla bilinen bulut tabanlı bir arka kapı kuruluyor.
Bu arka kapı, kurbanların sistemlerinden ve cihazlarından birçok bilgiyi alıp Box, Dropbox, pCloud ve Yandex Disk bulut servislerine aktarıyor. Kaspersky Lab araştırmacıları grubun mobil cihazlardan veri çalmaya ilgi gösterdiğini ve Windows Bluetooth API kullanarak Bluetooth cihazlarını tanımlayan bir zararlı yazılım geliştirdiğini keşfetti.Son düzenleme: