Ke3Chang

Çin'den geldiğine inanılan en popüler hack gruplarından biri Ke3chang APT'dir (Gelişmiş Kalıcı Tehdit). APT15 olarak da bilinirler. Kötü amaçlı yazılım araştırmacıları zamanla Ke3chang hack grubunun faaliyetlerini yakından takip etti ve bazı ilginç keşifler yaptı. APT15'in kampanyaları, benzer taktikler, neredeyse aynı altyapı ve eşleşen yükler gibi diğer Çinli hack gruplarının kampanyalarıyla bazı önemli benzerlikler taşıyor gibi görünüyor. Çin merkezli bu hack grupları arasında Playful Dragon, GREF, RoyalAPT, Vixen Panda ve Mirage yer alıyor. Genellikle, bu tür yakın benzerlikler iki şeyden biri (veya her ikisi) anlamına gelir - belirli önde gelen bilgisayar korsanları birden fazla grubun üyesidir veya/ve bilgisayar korsanlığı grupları, karşılıklı olarak yararlı olan bilgi ve teknikleri paylaşır.

Ke3chang’ın Hacking Araçları Arsenal’i

Ke3chang bilgisayar korsanlığı grubu, yüksek öneme sahip sektörlere veya bireylere saldırma eğilimindedir. Askeri ve petrol endüstrilerinin yanı sıra diplomatlara, politikacılara ve çeşitli devlet kurumlarına yönelik saldırılar düzenledikleri biliniyor. Ke3chang bilgisayar korsanlığı grubu, kendi bilgisayar korsanlığı araçlarını geliştirir ve operasyonlarını neredeyse yalnızca bunları kullanarak gerçekleştirir. Ke3chang grubunun geniş cephanesindeki araçlardan bazıları TidePool , Ketrican , RoyalDNS , BS2005 , Okrum ve diğerleridir. Bununla birlikte, siber güvenlik uzmanları, Ke3chang hack grubunun, güvenliği ihlal edilmiş ana bilgisayardan bilgi toplamak için kullanılan Mimikatz adlı halka açık bir hack aracını kullandığı bir kampanya tespit etti.

Ke3chang Grubu Saldırılarını Genellikle Nasıl Gerçekleştirir?

2010 yılında, Ke3chang APT, Avrupa'daki yüksek rütbeli politikacılara karşı kötü şöhretli kampanyasıyla haritada yerini aldı. Ayrıca Güney Amerika'da benzer kişileri hedef alan kampanyalar başlattıkları da biliniyor. Genellikle, Ke3chang bilgisayar korsanlığı grubu, bir ana bilgisayara sızmayı ve sistem hakkında yazılım ve donanım verileri gibi bilgileri toplamayı sağlar. Bu, saldırganların operasyona devam etmenin en verimli yolunun ne olacağına karar vermelerine yardımcı olur. Sohbet günlükleri, şifreler, belgeler vb. gibi diğer veriler de sızdırılır. Ardından, saldırganlar güvenliği ihlal edilmiş makinedeki ayrıcalıklarını kullanmayı seçebilir ve aynı ağa bağlı potansiyel olarak savunmasız diğer sistemlere sızmayı deneyebilir.

Okrum Kötü Amaçlı Yazılımı

Ke3chang Group'un tacındaki mücevher, Okrum kötü amaçlı yazılımıdır. Bu tehdit özellikle karmaşık ve etkileyicidir. Bilgisayar korsanlığı grubu ayrıca oldukça karmaşık bir yayılma yöntemi olan steganografi kullanır. Bu teknik, tehdidin güvenliği ihlal edilmiş komut dosyasının özel olarak uyarlanmış bir PNG dosyasına enjekte edilmesini içerir.

Genellikle, Ke3chang hack grubu, virüslü sistemde kalıcılık kazanmasını sağlar. Bu, ekilen tehdidi daha uzun süre aktif tutmalarına yardımcı olur.

trend

En çok görüntülenen

Yükleniyor...