Çok Aşamalı Kimlik Avı Saldırıları QR'leri, CAPTCHA'ları ve Steganografiyi Nasıl Kullanıyor? - Dünyadan Güncel Teknoloji Haberleri

Çok Aşamalı Kimlik Avı Saldırıları QR'leri, CAPTCHA'ları ve Steganografiyi Nasıl Kullanıyor? - Dünyadan Güncel Teknoloji Haberleri

CAPTCHA saldırıları hakkında daha fazla bilgiyi şu adreste bulabilirsiniz: Bu makale Saldırganlar bu aracı kendi yararlarına kullanmayı başardılar

Steganografi kötü amaçlı yazılım kampanyaları

Steganografi, verileri resimler, videolar veya diğer dosyalar gibi farklı ortamların içine gizleme uygulamasıdır


21 Kasım 2023Hacker HaberleriSiber Suç / Kötü Amaçlı Yazılım Analizi

Kimlik avı saldırıları, siber suçluların kurbanları hassas bilgileri ifşa etmeleri veya kötü amaçlı yazılım yüklemeleri için kandırmanın yeni yollarına yatırım yapmasıyla birlikte giderek daha karmaşık hale geliyor E-postanın içine, Dropbox gibi bir dosya paylaşım platformuna bağlantının eşlik ettiği, genellikle bir Word belgesi olan bir ek eklenir 20-26 Kasım’da mevcut

ANY RUN’un Kara Cuma Teklifinden yararlanın

Yıllık bir Searcher veya Hunter planı aboneliği satın alın ve iş arkadaşınız için tamamen ücretsiz bir başka plan aboneliği edinin Rastgele Etki Alanı Oluşturulan Algoritma (RDGA) kullanarak yüzlerce alan adı oluşturarak ve CloudFlare’in CAPTCHA’larını uygulayarak, bu formları CAPTCHA’ları atlayamayan web tarayıcıları gibi otomatik güvenlik sistemlerinden etkili bir şekilde gizleyebilirler

Saldırganlar, QR kodları içindeki kötü amaçlı bağlantıları gizleyerek, öncelikle metin tabanlı kimlik avı girişimlerini tespit etmeye yönelik olan geleneksel spam filtrelerinden kaçabilir

Kötü amaçlı bağlantı içeren QR kodu içeren bir e-posta

Güvenli bir ortamda kötü amaçlı bağlantı içeren bir QR kodunu analiz etmek kolaydır

Kara Cuma Teklifi

ANY

Steganografi saldırılarının nasıl gerçekleştirildiğini ve tespit edildiğini anlamak için şuraya göz atın: Bu makale

Şimdi sahip ol CAPTCHA tabanlı saldırılar

CAPTCHA, otomatik botların sahte hesaplar oluşturmasını veya spam göndermesini önlemek için web sitelerinde kullanılan bir güvenlik çözümüdür

Korumalı alan daha sonra otomatik olarak yeni bir görev penceresi başlatacak ve QR kodunda tanımlanan URL’yi analiz etmenize olanak tanıyacaktır

Korumalı alan şunları sunar:

  • Tamamen etkileşimli Windows 7,9,10,11 sanal makineleri
  • IOC’ler ve kötü amaçlı yazılım yapılandırmalarıyla kapsamlı raporlar
  • Sınırsız sayıda dosya ve bağlantının özel analizi



siber-2

  • QR kodunu içeren nesneyi seçin RUN’lara göz atın Kara Cuma Teklifi20-26 Kasım’da mevcut Birçok güvenlik aracının QR kod içeriğini çözememesi, bu yöntemi siber suçluların tercihi haline getiriyor
  • Statik Keşif bölümüne gidin (Sağ üst köşedeki dosyanın adına tıklayarak) Çalıştırıldıktan sonra komut dosyası, görünüşte zararsız olan ancak gizli kötü amaçlı kod içeren bir görüntü dosyasını alır Kötü amaçlı yazılım çalıştırıldıktan sonra kurbanın sistemine bulaşır

    Steganografi kullanan tipik bir kimlik avı saldırısı, meşru görünmesi için özenle hazırlanmış bir e-postayla başlar RUN sanal alanında gösterilen kimlik avı saldırısı CAPTCHA sayfası

    Saldırganlar, sahte web sitelerindeki kimlik bilgisi toplama formlarını maskelemek için CAPTCHA’ları giderek daha fazla kullanıyor Nasıl gerçekleştirildiklerini görün ve bunları tespit etmeyi öğrenin Kimlik avındaki en son trendlerden biri QR kodlarının, CAPTCHA’ların ve steganografinin kullanılmasıdır Öncelikle kullanıcının bir CAPTCHA kontrolünden geçmesini gerektirir ve ardından gerçek sayfadan ayırt edilmesi zor olan gerçekçi bir Office 365 özel oturum açma sayfası kullanır

    Sahte bir Halliburton giriş sayfası

    Yukarıdaki örnek Halliburton Corporation çalışanlarını hedef alan bir saldırıyı göstermektedir

    ANY Aşağıdaki örnekte Kolombiya devlet kuruluşundan gelen sahte bir e-postayı görebilirsiniz

    Öldürme

    “QR” ve “phishing” kelimelerinin birleşiminden ortaya çıkan bir phishing tekniği olan Quishing, 2023 yılında siber suçlular için popüler bir silah haline gelecek

    ANY RUN ile kimlik avı saldırılarını açığa çıkarın

    HERHANGİ BİR ÇALIŞMA Çok çeşitli kimlik avı taktiklerini tespit edebilen ve kullanıcıların bunları ayrıntılı olarak incelemesine olanak tanıyan bir kötü amaçlı yazılım analiz sanal alanıdır HERHANGİ BİR ÇALIŞMA:

    1. Basitçe açın bu görev sanal alanda (veya dosyanızı bir QR koduyla yükleyin)
    2. “Analiz için Gönder”i tıklayın

      Kimlik avı e-postası genellikle bir saldırının ilk aşamasıdır

      Belgenin içindeki bağlantıya tıklayan şüphelenmeyen kullanıcı, VBS komut dosyası içeren bir arşivi indirir

      Kurban, oturum açma kimlik bilgilerini girdikten sonra meşru bir web sitesine yönlendirilirken, saldırganlar da kimlik bilgilerini Komuta ve Kontrol sunucusuna sızdırıyor