By using this site, you agree to the Privacy Policy and Terms of Use.
Kabul Et
  • Arşiv
  • İlgi Alanlarını Özelleştir
  • Kaydedilen Haberler
  • Künye
Okuma: Çinli tehdit grubu yazılım güncellemelerini sahte sunuculara yönlendiriyor
Paylaş
Marmara Hayat
Bildirimler
Son Haberler
Büyükşehir Anne Şehir Kadın Korosu’ndan muhteşem konser
Gündem Tüm Haberler Yurtiçi
Çiftçilere 3 büyük tarımsal destek daha
Gündem Tüm Haberler Yurtiçi
Gebze’de Gazeteci Çocuklarının Karne Sevinci: Doyasıya Eğlendiler!
Gündem Tüm Haberler Yurtiçi
Bu merkezler 2025’te 24 bin öğrenciye hizmet verdi
Gündem Tüm Haberler Yurtiçi
Çayırova Belediyesi, Federasyon Kupası’nda finale yükseldi
Gündem Tüm Haberler Yurtiçi
  • Aile-Sağlık
  • cinayet
  • Dünya
  • Eğitim
  • Ekonomi Haberleri
  • Flash Haber
  • Gündem
  • Kültür
  • Önemli Haber
  • Siyaset
  • Spor
  • Teknoloji
  • Yurtiçi
Okuma: Çinli tehdit grubu yazılım güncellemelerini sahte sunuculara yönlendiriyor
Paylaş
Yazı Botunu: Aa
Marmara HayatMarmara Hayat
Haber Ara
Mevcut bir hesabınız var mı? Kayıt olmak
Bizi takip et
© 2022 AKTOR Bilişim. Marmara Hayat. Tüm Hakları Saklıdır. İzinsiz Kopyalanamaz.
Marmara Hayat > Blog > Gündem > Çinli tehdit grubu yazılım güncellemelerini sahte sunuculara yönlendiriyor
GündemTüm HaberlerYurtiçi

Çinli tehdit grubu yazılım güncellemelerini sahte sunuculara yönlendiriyor

yonetim
Son güncelleme: 2025/11/24 at 6:16 AM
Yazar: yonetim 3 Min Okuma
Paylaş
Paylaş

ESET araştırmacıları Çinli PlushDaemon grubunun ortadaki adam saldırıları için 

ağ cihazlarını ele geçirdiğini ortaya çıkardı

 

Çinli tehdit grubu yazılım güncellemelerini sahte sunuculara yönlendiriyor

 

 

Siber güvenlik çözümlerinde dünya lideri olan ESET, Çin ile bağlantılı tehdit grubu PlushDaemon’un, ESET’in EdgeStepper adını verdiği, daha önce belgelenmemiş bir ağ cihazı implantını kullanarak ortadaki adam saldırıları gerçekleştirdiğini keşfetti. 

 

İmplant, tüm DNS sorgularını, güncellemeleri ele geçiren başka bir düğümün adresiyle yanıt veren kötü amaçlı bir harici DNS sunucusuna yönlendiriyor. Yazılım güncelleme trafiğini, hedef makinelere LittleDaemon ve DaemonicLogistics indiricilerini dağıtmak ve nihayetinde SlowStepper implantını yaymak amacıyla saldırganların kontrolündeki altyapıya etkili bir şekilde yeniden yönlendiriyor. SlowStepper, siber casusluk için kullanılan düzinelerce bileşene sahip bir arka kapı araç setidir. Bu implantlar, PlushDaemon’a dünyanın herhangi bir yerindeki hedefleri tehlikeye atma yeteneği kazandırıyor.

 

Çin ile bağlantılı bu grup 2019’dan bu yana Amerika Birleşik Devletleri, Yeni Zelanda, Kamboçya, Hong Kong, Tayvan ve Çin’de saldırılar düzenliyor. Kurbanları arasında Pekin’deki bir üniversite, elektronik ürünler üreten bir Tayvanlı şirket, otomotiv sektöründe faaliyet gösteren bir şirket ve imalat sektöründe faaliyet gösteren bir Japon şirketinin şubesi bulunuyor.

 

Saldırıyı ortaya çıkaran ve analiz eden ESET araştırmacısı Facundo Muñoz şu açıklamayı yaptı:” Keşfedilen saldırı senaryosunda, PlushDaemon önce hedeflerinin bağlanabileceği bir ağ cihazını ele geçiriyor; bu ele geçirme muhtemelen cihazda çalışan yazılımdaki bir güvenlik açığını veya zayıf veya iyi bilinen varsayılan yönetici kimlik bilgilerini kullanarak gerçekleştiriliyor ve saldırganların EdgeStepper’ı (ve muhtemelen diğer araçları) kullanmasına olanak tanıyor. Ardından, EdgeStepper DNS sorgularını, DNS sorgu mesajındaki etki alanının yazılım güncellemeleriyle ilgili olup olmadığını doğrulayan kötü amaçlı bir DNS düğümüne yönlendirmeye başlar ve eğer öyleyse kaçırma düğümünün IP adresiyle yanıt verir. Alternatif olarak, bazı sunucuların hem DNS düğümü hem de ele geçirme düğümü olduğunu da gözlemledik; bu durumlarda, DNS düğümü DNS sorgularına kendi IP adresiyle yanıt verir.  Birkaç popüler Çin yazılım ürününün güncellemeleri, EdgeStepper aracılığıyla PlushDaemon tarafından ele geçirildi.

 

PlushDaemon, en az 2018 yılından beri aktif olan ve Doğu Asya-Pasifik ve Amerika Birleşik Devletleri’ndeki birey ve kuruluşlara karşı casusluk faaliyetlerinde bulunan, Çin ile bağlantılı bir tehdit aktörüdür. ESET’in SlowStepper olarak izlediği özel bir arka kapı kullanır. Geçmişte, ESET Research bu grubun web sunucularındaki güvenlik açıkları yoluyla erişim sağladığını gözlemlemişti.  Grup 2023 yılında bir tedarik zinciri saldırısı gerçekleştirmişti.

 

Bunu da beğenebilirsin

Büyükşehir Anne Şehir Kadın Korosu’ndan muhteşem konser

Çiftçilere 3 büyük tarımsal destek daha

Gebze’de Gazeteci Çocuklarının Karne Sevinci: Doyasıya Eğlendiler!

Bu merkezler 2025’te 24 bin öğrenciye hizmet verdi

yonetim Kasım 24, 2025
Bu haberi paylaş
Facebook Twitter Email Yazdır
Önceki Haber Yapay zekâ çağında tüm konular masaya yatırıldı
Sonraki Haber Turgut Özal hologram yöntemiyle Bilişim Fuarı’nda
yorum Yap

Bir cevap yazın Cevabı iptal et

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Son Gelişmeler

Büyükşehir Anne Şehir Kadın Korosu’ndan muhteşem konser
Gündem Tüm Haberler Yurtiçi
Çiftçilere 3 büyük tarımsal destek daha
Gündem Tüm Haberler Yurtiçi
Gebze’de Gazeteci Çocuklarının Karne Sevinci: Doyasıya Eğlendiler!
Gündem Tüm Haberler Yurtiçi
Bu merkezler 2025’te 24 bin öğrenciye hizmet verdi
Gündem Tüm Haberler Yurtiçi
//

Marmara Hayat – Hayata Dair

Kurumsal

  • Arşiv
  • İlgi Alanlarını Özelleştir
  • Kaydedilen Haberler
  • Künye

© 2022 Tasarım: AKTOR Bilişim. Tüm Hakları Gizlidir. Kaynak Gösterilmeden Kopyalanamaz.

Join Us!

Subscribe to our newsletter and never miss our latest news, podcasts etc..

[mc4wp_form]
Zero spam, Unsubscribe at any time.

Okuma listesinden kaldırıldı

Geri Al
Welcome Back!

Sign in to your account

Şifreni mi unuttun?