Dolar 42,8494
Euro 50,6831
Altın 6.179,31
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Sinop 13°C
Hafif Yağmurlu
Sinop
13°C
Hafif Yağmurlu
Sal 12°C
Çar 10°C
Per 8°C
Cum 8°C

ESET, Çin Bağlantılı Yeni Siber Casusluk Grubunu Tespit Etti

ESET, Çin bağlantılı yeni bir siber casusluk grubunu keşfetti. Saldırı yöntemleri ve hedefler hakkında detaylar yazımızda.

ESET, Çin Bağlantılı Yeni Siber Casusluk Grubunu Tespit Etti
24 Aralık 2025 10:51

Siber güvenlik alanında faaliyet gösteren ESET, Çin bağlantılı yeni bir gelişmiş kalıcı tehdit (APT) grubunun varlığını ortaya çıkardı. “LongNosedGoblin” olarak adlandırılan bu grubun, Güneydoğu Asya ve Japonya’da devlet kurumlarını hedef alarak siber casusluk faaliyetleri yürüttüğü belirlendi.

Yeni Bulunan APT Grubunun Faaliyetleri

ESET araştırmacıları, Windows sistemlerinde Grup İlkesi’nin kötüye kullanılması yoluyla zararlı yazılımların dağıtıldığı bir siber saldırı zinciri tespit etti. Bu yöntemle, LongNosedGoblin grubunun 2023 yılının Eylül ayından bu yana pek çok devlet kurumunun ağlarına sızdığı ve siber casusluk amaçlı çeşitli yazılımlar kullandığı ortaya kondu. Saldırıların 2024 yılı itibarıyla yeniden yoğunlaştığı gözlemlendi.

Kullanılan Zararlı Yazılımlar ve Araçlar

LongNosedGoblin, kurbanların bilgisayarlarından veri toplamak ve casusluk faaliyetlerini sürdürmek için farklı yazılımlar kullanıyor. Bunlar arasında Google Chrome, Microsoft Edge ve Mozilla Firefox tarayıcı geçmişini elde eden “NosyHistorian” adlı C#/.NET uygulaması yer alıyor. Aynı zamanda “NosyDoor” isimli araç ile sistemin bilgileri toplanıyor ve komutlarla dosya sızdırma, dosya silme ile kabuk komutlarının çalıştırılması sağlanıyor. “NosyStealer” adlı yazılım tarayıcılardan veri çalarken, “NosyDownloader” sistemi içeriden kontrol edebilmek için ek yazılımları indiriyor ve çalıştırıyor. Ayrıca, değişikliğe uğramış bir DuckSharp keylogger olan “NosyLogger” ve ters SOCKS5 proxy gibi diğer casus yazılımlar da grup tarafından kullanılıyor. Grup, bulut servisleri üzerinden (Microsoft OneDrive, Google Drive ve Yandex Disk gibi) Komuta-Kontrol altyapısını da yönetiyor.

Yapılan analizler, kötü amaçlı yazılımların birden fazla tehdit grubu arasında paylaşılabileceğini ve farklı coğrafyalarda çeşitli tekniklerin uygulandığını gösteriyor. Kaynak: BYZHA

YORUMLAR


Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.