VLC’nin kötü amaçlı yazılımı var mı
Özet:
Şok edici bir vahiyde, siber güvenlik araştırmacıları, Çin’deki bilgisayar korsanlarının, kötü amaçlı yazılım saldırıları başlatmak için popüler VLC medya oynatıcıyı kullandığını keşfettiler. Cicada olarak bilinen hack grubu, VLC Media Player’ın dışa aktarma işlevlerinin yanına kötü amaçlı dosyaları yerleştiriyor. Kötü amaçlı yazılım dosyası bir sisteme yüklendikten sonra, Cicada bir VNC uzaktan erişim sunucusu kullanarak hacklenen sistem üzerinde tam kontrol kazanır. Grup, ABD, Kanada, Hong Kong, Türkiye, İsrail, Montenegro, İtalya ve Hindistan gibi ülkelerde devlet kurumları, kar amacı gütmeyen firmalar da dahil olmak üzere çeşitli kuruluşları hedef aldı. Hacking’in kurbanı olmaktan kaçınmak için, yazılımı güncel tutmanız, güvenlik yazılımı kullanmanız, güçlü şifreler kullanmanız, önemli verileri yedeklemeniz ve yabancılardan gelen e-postaları tıklamaktan kaçınmak önerilir.
Sorular:
1. Kötü amaçlı yazılım saldırıları için VLC kullanan Çin hack grupları nasıl?
Çin Hacking Grubu Cicada, VLC’nin temiz bir sürümünü yakalar ve medya oynatıcının dışa aktarma işlevlerinin yanı sıra kötü niyetli bir dosya yerleştirir. Bu, kullanıcılar VLC Media Player’ı indirip yüklediğinde kötü amaçlı yazılımların sistemlere yüklenmesini sağlar.
2. VLC saldırıları ne zaman başladı?
VLC saldırıları, bilgisayar korsanlarının kullandığı bilinen bir Microsoft Exchange Server kusurunun ardından 2021’de başladı.
3. Hacklemeye karşı korunmanın bazı yolları nelerdir?
Hacklemeye karşı korumak için yazılımı güncel tutmanız, güvenlik yazılımı kullanmanız, güçlü şifreler kullanmanız, önemli verileri yedeklemeniz ve yabancılardan gelen e-postaları tıklamaktan kaçınmak önerilir.
4. Hangi ülkeler VLC kötü amaçlı yazılım saldırılarıyla karşılaştı?
VLC kötü amaçlı yazılım saldırıları Amerika Birleşik Devletleri, Kanada, Hong Kong, Türkiye, İsrail, Karadağ, İtalya ve Hindistan’da bulundu.
5. Ağustosnada hacklenen sistemler üzerinde nasıl kontrol kazanıyor??
Kötü amaçlı yazılım dosyası bir sisteme yüklendikten sonra, Cicada bir VNC uzaktan erişim sunucusu kullanarak kontrolü ele geçirir.
6. Cicada tarafından hangi kuruluşlar hedeflenmiştir??
Cicada, devlet kurumlarını, kar amacı gütmeyen kuruluşları ve dini bağlantıları olan firmaları hedefledi.
7. Kötü niyetli VLC dosyası bir sisteme yüklendikten sonra ne olur?
Kötü amaçlı VLC dosyası tarafından dağıtılan kötü amaçlı yazılım, kötü aktörlerin bilgisayarın tam kontrolünü ele geçirmesine izin vererek, komutları yürütmeye ve makineye bağlı çeşitli kaynaklara erişmelerine erişim sağlar.
8. Cicada dışında başka hacker grubu var mı?
Evet, ağustosböceği yanı sıra, şirketleri hedefleyen ve diğer kuruluşlar hakkında veri alan Lapsus $ gibi başka hacker grupları da var.
9. Hacklemeye karşı korumak için önerilen bazı güvenlik önlemleri nelerdir??
Hacklemeye karşı korumak için yazılımı güncel tutmanız, güvenlik yazılımı kullanmanız, güçlü şifreler kullanmanız, önemli verileri yedeklemeniz ve yabancılardan gelen e-postaları tıklamaktan kaçınmak önerilir.
10. Kullanıcılar VLC Media Player kurulumlarının gerçekliğini nasıl sağlayabilir??
Kullanıcılar, kurulumu resmi kaynaklardan indirerek ve indirilen dosyanın bütünlüğünü doğrulayarak VLC Media Player kurulumlarının özgünlüğünü sağlayabilir.
Güvenlik Araştırma Firması, kötü amaçlı yazılım için taşıyıcı olarak kullanılan VLC Medya Oynatısı
Saldırgan ayrıca, en az 2020’den beri sadece Cicada Tehdit Grubu tarafından kullanıldığına inanılan bir araç olan güvenliği ihlal edilmiş ağlardaki Sodamaster arka kapısını da yürüttü.
VLC Media Player kullanıyor musunuz? Dikkat! Çin’deki bilgisayar korsanları kötü amaçlı yazılım saldırısı başlattı
Popüler VLC Medya Oynatıcısı, Çin’deki bilgisayar korsanları tarafından birçok ülkede kötü amaçlı yazılım saldırıları başlatmak için kullanılıyor. Bu önemli güvenlik kontrollerine dikkat edin.
Tarafından: HT Tech
| Güncelleme: 22 Ağu 2022, 11:23 ist
VLC Media Player küresel olarak oldukça popüler. Ses ve hatta video dosyaları çalan hemen hemen her cihazda. Tabii ki, ücretsiz, açık kaynak ve her platformda çalışması kolaydır ve bu onu kullanıcılar için medya oyuncularında en çok seçeneklerden biri yapar. Ve belki de bilgisayar korsanlarının büyük kötü amaçlı yazılım saldırıları başlatmak için VLC Media Player’ı seçmesinin nedeni budur! Evet, VLC medya oynatıcınızın kötü amaçlı yazılımları saklama şansı var. Şok edici bir vahiyde, siber suçlular VLC’yi devlet kurumlarına ve diğer kuruluşlara kötü amaçlı yazılım yaymak ve casusluk yapmak için kullanıyor, siber güvenlik araştırmacıları bir raporda doğruladı. Hacking Grubu, kötü şöhretli Çin grubu Cicada’dan başkası değil.
Symantec’in siber güvenlik biriminin bir raporu, Çin hackleme grubu Cicada’nın, hükümetlere ve ilgili kuruluşlara casusluk yapmak için kullanılan kötü amaçlı yazılımları başlatmak için Windows bilgisayarlarında ve dizüstü bilgisayarlarda VLC Media Player’ı kullandığını ortaya koyuyor. Bunun yanı sıra, Hacking Group, kötü amaçlı yazılım saldırısı için dini bağlantıları ile yasal ve kar amacı gütmeyen sektörleri hedefledi. Raporda, Amerika Birleşik Devletleri, Kanada, Hong Kong, Türkiye, İsrail, Karadağ ve İtalya’da kötü amaçlı yazılım saldırılarının izlerini buldu. Hindistan ayrıca VLC kötü amaçlı yazılım saldırılarıyla karşılaşan ülkeler listesinde yer alıyor.
Kötü amaçlı yazılım saldırıları için VLC kullanan Çin hack grupları nasıl?
Siber güvenlik firması Symantec, Çin hackleme grubu Cicada, VLC’nin temiz bir sürümünü yakalar ve medya oynatıcısının dışa aktarma işlevlerinin yanı sıra kötü niyetli bir dosya yerleştirir,. Hackerların her zaman kötü amaçlı yazılımları diğer ünlü ve gerçek yazılıma yerleştirmek için kullandığı bir tekniktir. Kötü amaçlı yazılım dosyası yazılımda olduğunda, Cicada bir VNC uzaktan erişme sunucusu kullanarak saldırıya uğramış sistemin tam kontrolünü alır.
VLC saldırıları yeni bir fenomen değil. Bilinen bir Microsoft Exchange Server kusuruna saldırdıktan sonra 2021’de başladı, Symantec blogu.
Hacklemenin kurbanı olmaktan kaçınmak için bu noktaları aklınızda bulundurun
Ağustosböceği gibi hack grupları, çevrimiçi dünyaya ciddi bir tehdit oluşturmaya devam ediyor. Ancak, hacklemeye karşı korunmanın birkaç yolu vardır ve birincil ve en basit hilelerden biri, yazılımı güncel tutmak ve cihazınızın korunması için güvenlik yazılımı kullanmaktır. Güçlü şifreleri kullanmak ve önemli verileri yedeklemek, bir bilgisayar korsanının işini zorlaştırmanın diğer basit yollarıdır. Ve daha da önemlisi, size ödül verdiğiniz yabancılardan herhangi bir e -postayı tıklamayın. Seni cezbedecekler ve sonra sizden para ve diğer veriler çalacaklar.
En son teknoloji haberleri ve incelemeleri için HT Tech’i takip edin, ayrıca Twitter, Facebook, Google News ve Instagram’da bize ayak uydurun. En son videolarımız için YouTube kanalımıza abone olun.
Güvenlik Araştırma Firması, kötü amaçlı yazılım için taşıyıcı olarak kullanılan VLC Medya Oynatısı
Kötü amaçlı VLC dosyası bir bilgisayar sistemine indirilip yüklendikten sonra, kötü aktörlerin bilgisayarın kontrolünü ele geçirmesine izin veren kötü amaçlı yazılımları dağıtır.
Diğer Teknik Haberler
| Tarafından yazılmıştır
Symantec’in siber güvenliği, bir Çinli kötü aktör grubunun Ağustosböceği, Windows masaüstüne ve dizüstü bilgisayarlara yüklü VLC Media Player’a hackleniyor. Grup, bir VLC medya oynatıcısı yardımıyla kullanıcıların bilgisayarlarına eriştiğinde, bunu hükümet kuruluşlarına ve diğer yetkililere casusluk yapmak için kullanırlar. Bundan ayrı, Ağustosböceği ayrıca dini bağlantıları olan kar amacı gütmeyen kuruluşları ve firmaları hedefliyor.
Bu kötü amaçlı yazılım saldırıları, Amerika Birleşik Devletleri, Kanada, Hong Kong, İsrail, Türkiye ve hatta Hindistan dahil olmak üzere dünyanın çeşitli bölgesinde gerçekleşti. Araştırma Raporu ayrıca bilgisayar korsanlarının kullanıcıların sistemlerinin kontrolünü nasıl kontrol ettiğini de anlatıyor. İlk olarak, bir VLC Media Player kurulum dosyasını enfekte ederler ve İnternet üzerinden yüzerler. Windows kullanıcıları için popüler bir araç olduğundan, birçok kişi kaynağın özgünlüğünü kontrol etmeden kurulumu internetten indirin.
Kötü niyetli VLC medya dosyaları internette yüzüyor
Kötü amaçlı VLC dosyası bir bilgisayar sistemine indirilip yüklendikten sonra, kötü aktörlerin makinenin tam kontrolünü ele geçirmesine izin veren kötü amaçlı yazılımları dağıtır ve bir VNC sunucusuyla erişir. Bilgisayar korsanları bir sistemin kontrolünü aldıktan sonra, internet de dahil olmak üzere makineye bağlı birkaç kaynağa komutları yürütebilir ve erişebilirler ve diğer kişileri veya firmaları bu şekilde izliyor ve casusluk yapıyorlar.
Ağustosböceği dışarıdaki tek grup değil. Yakın geçmişte, Lapsus $ adıyla geçen bir hacker grubu birçok şirketi hedefledi. İlk başta, hacker grubunun NVIDIA’yı nasıl hedeflediği ve diğer şirketler hakkında veri aldığı hakkında raporlar vardı. Şimdi, aynı grup Microsoft’u şirketin kendisi güvenlik ihlalini kabul ettiği ve aynı hakkında bilgi verdiği için saldırıya uğradı.
Bu tür kötü amaçlı yazılımlara karşı korumak için, kullanıcılar her zaman resmi web sitelerinden indirmeyi düşünmelidir. Yazılım kaynağının veya geliştiricinin kontrol edilmesi de yardımcı olmalıdır. Ayrıca, ücretsiz bir uygulama veya araç sunduğunu iddia eden bir erişim web sitesi. Son olarak, bir masaüstüne veya dizüstü bilgisayara anti-virüs yazılımı yüklemek de çok yardımcı olmalıdır. Daha fazla teknoloji haberleri için bizi izlemeye devam edin.
VLC Medya Oynatıcısının Çin kötü amaçlı yazılım tehdidi altında olduğu bildiriliyor
Açık kaynak ve ücretsiz multimedya oyuncusu olan VLC, işletim platformlarında en çok kullanılan uygulamalar arasında. VLC, kullanıcıların video ve ses dosyaları oynamasını kolaylaştırır. Kullanımı kolay ve çalıştırma platformu hemen hemen her tür dosyayı oynatabilir. VLC dosya boyutu, düşük bellek cihazlarında bile uygun şekilde kullanmayı uyumlu hale getirir, ancak son raporlar VLC’nin Çinli hackerlar tarafından hedeflendiğini gösteriyor.
Symantec’in siber güvenlik uzmanları, Cicada adlı bir Çin hack grubunun, hükümetleri ve ilgili kuruluşları gözetlemek için kullanılan kötü amaçlı yazılımları başlatmak için Windows sistemlerinde VLC kullandığını söylüyor.
Ayrıca, Cicada yasal ve kar amacı gütmeyen sektörleri ve dini bağlantıları olan kuruluşları hedeflemiştir. Bilgisayar korsanları, Amerika Birleşik Devletleri, Kanada, Hong Kong, Türkiye, İsrail, Hindistan, Karadağ ve İtalya’da hedefleri olan geniş bir ağ oluşturdu.
Symantec’e göre Cicada, medya oynatıcısının dışa aktarma işlevlerinin yanı sıra kötü amaçlı bir dosyayı implante etmek için temiz bir VLC sürümünü kullanıyor. Bilgisayar korsanlarının sık sık kötü amaçlı yazılımları, aksi takdirde meşru yazılım olacağı konusunda gizlice yazmaya güvendiği bir tekniktir.
Cicada daha sonra, tehlikeye atılan sisteme tam olarak sahip olmak için bir VNC uzaktan erişim sunucusu kullanır. Daha sonra, hedeflenen sistemleri tarayan, daha fazla kötü amaçlı paket indiren ve tehlikeye atılan sistemler ile bilgisayar korsanlarının komut ve kontrol sunucuları arasındaki iletişimi gizleyen Sodamaster gibi hackleme araçlarını kullanarak algılamadan kaçınabilirler.
Bu bölümden daha fazlası hepsini görün
İlgileniyor olabilirsiniz
VLC saldırıları, bilgisayar korsanlarının bilinen bir Microsoft Exchange Server Güvenlik Açığı’nı kullandıktan sonra muhtemelen 2021’de başladı. Araştırmacılar, gizemli kötü amaçlı yazılımların Xenomorph veya Escobar gibi eğlenceli, dramatik bir isimden yoksun olsa da, casusluk için kullanıldığından emin olduklarını belirtiyorlar.
Live Mint hakkındaki tüm teknoloji haberlerini ve güncellemelerini yakalayın. Günlük pazar güncellemelerini ve canlı iş haberlerini almak için Mint News uygulamasını indirin.
Çinli bilgisayar korsanları kötü amaçlı yazılım yükleyicisini başlatmak için vlc medya oynatıcıyı kötüye kullanıyor
Güvenlik araştırmacıları, özel bir kötü amaçlı yazılım yükleyicisi başlatmak için VLC medya oynatıcıyı kullanan Çin hükümetiyle ilişkili bilgisayar korsanlarından uzun süredir devam eden bir kötü niyetli kampanyayı ortaya çıkardılar.
Kampanya, casusluk amaçlarına hizmet ediyor gibi görünüyor ve hükümet, yasal ve dini faaliyetlerin yanı sıra en az üç kıtada sivil toplum kuruluşlarına (STK’lar) yer alan çeşitli kuruluşları hedef aldı.
Bu etkinlik, ağustosböceği olarak izlenen bir tehdit aktörüne atfedildi (.K.A. Menupass, Stone Panda, Potasyum, APT10, Red Apollo) en az 2006’dan beri 15 yıldan fazla bir süredir aktif olan.
Özel kötü amaçlı yazılım yükleyicisini dağıtmak için VLC’yi kullanma
Ağustosböceğin başlangıcı’Sevap kampanyası 2021 ortasına kadar izlendi ve Şubat 2022’de hala aktifti. Araştırmacılar bu etkinliğin bugün devam edebileceğini söylüyor.
İhlal edilen bazı ağlara ilk erişimin bir Microsoft Exchange sunucusu aracılığıyla aktörün, aktörün takılmamış makinelerde bilinen bir güvenlik açığından yararlandığını gösterdiğine dair kanıtlar var.
Broadcom’un bir bölümü olan Symantec’teki araştırmacılar, hedef makineye erişim kazandıktan sonra saldırganın, popüler VLC medya oynatıcısının yardımıyla güvenliği ihlal edilmiş sistemlere özel bir yükleyici kullandığını buldu.
Symantec Tehdit Hunter ekibi Brigid O Gorman, BleepingComputer’a saldırganın, medya oynatıcının dışa aktarma işlevleriyle aynı yolda kötü niyetli bir DLL dosyasıyla VLC’nin temiz bir sürümünü kullandığını söyledi.
Teknik DLL yan yükleme olarak bilinir ve tehdit aktörleri tarafından kötü amaçlı etkinliği gizlemek için kötü amaçlı yazılımları meşru süreçlere yüklemek için yaygın olarak kullanılır.
O Gorman’ın Symantec’in bir adı olmadığını, ancak Cicada/APT10’a atfedilen önceki saldırılarda görüldüğünü söylediği özel yükleyici dışında, rakip ayrıca mağdur sistemleri üzerinde uzaktan kumanda kazanmak için bir WinVNC sunucusu kullandı.
Saldırgan ayrıca, en az 2020’den beri sadece Cicada Tehdit Grubu tarafından kullanıldığına inanılan bir araç olan güvenliği ihlal edilmiş ağlardaki Sodamaster arka kapısını da yürüttü.
Sodamaster, sistem belleğinde (Fileleless) çalışır ve bir sanal alan ortamının ipuçları için kayıt defterine bakarak veya yürütülmesini geciktirerek tespitten kaçınmak için donatılmıştır.
Kötü amaçlı yazılım, sistem hakkında ayrıntılar toplayabilir, çalışan işlemleri arayabilir ve komut ve kontrol sunucusundan çeşitli yükleri indirebilir ve yürütebilir.
Bu kampanyada diğer bazı programlar gözlendi:
- RAR Arşivleme Aracı – Defiltrasyon için muhtemel olan dosyaları sıkıştırmaya, şifrelemeye veya arşivlemeye yardımcı olur
- Sistem/Ağ Keşfi – Saldırganların enfekte bir makineye bağlı sistemleri veya hizmetleri öğrenmesinin bir yolu
- WMIEXEC – Uzak bilgisayarlarda komutları yürütmek için kullanılabilen Microsoft komut satırı aracı
- NBTSCAN – APT Grupları tarafından uzlaşmış bir ağda keşif için kullanılan açık kaynaklı bir araç
Saldırganlar’ Araştırmacılar bugün bir raporda, keşfedilen kurbanların bazılarının ağlarında durma süresi dokuz ay kadar sürdü.
Daha geniş bir odak
Bu kampanyada hedeflenen kuruluşların çoğu, devletle ilgili veya STK’lar (eğitim veya dini faaliyetlerde yer alan) ve telekomünikasyon, yasal ve farmasötik sektörlerdeki şirketler gibi görünmektedir.
Symantec araştırmacıları, U’daki kurbanları sayan bu ağustosböceği kampanyasının geniş coğrafyasını vurguladı.S., Kanada, Hong Kong, Türkiye, İsrail, Hindistan, Karadağ ve İtalya.
Dikkat etmek için, uzun yıllardır ağustosböceği grubunun odak noktası olan Japonya’dan sadece bir kurban.
Japon bağlantılı şirketlere odaklanan bu gruptan önceki hedeflemeye kıyasla, bu kampanyadaki kurbanlar, tehdit oyuncunun ilgisini genişlettiğini gösteriyor.
Japon bağlantılı şirketlere odaklanırken, Cicada geçmiş sağlık, savunma, havacılık, finans, denizcilik, biyoteknoloji, enerji ve devlet sektörlerini hedeflemiştir.
U’da APT10 Tehdit Grubunun en az iki üyesi suçlandı.S. Çin Devlet Güvenliği Bakanlığı’nın (MSS) Tianjin Eyalet Güvenlik Bürosu’nun yönetilen hizmet sağlayıcılarından fikri mülkiyet ve gizli ticari bilgiler almasına yardımcı olacak bilgisayar hackleme faaliyetleri için.S. devlet kurumları ve 45’ten fazla teknoloji şirketi.