DOLAR

32,5840$% 0.29

EURO

34,9965% 0.06

STERLİN

40,7906£% -0.03

GRAM ALTIN

2.456,26%0,84

ÇEYREK ALTIN

4.073,00%0,32

BİTCOİN

฿%

İmsak Vakti a 02:00
İstanbul PARÇALI BULUTLU 17°
  • Adana
  • Adıyaman
  • Afyonkarahisar
  • Ağrı
  • Amasya
  • Ankara
  • Antalya
  • Artvin
  • Aydın
  • Balıkesir
  • Bilecik
  • Bingöl
  • Bitlis
  • Bolu
  • Burdur
  • Bursa
  • Çanakkale
  • Çankırı
  • Çorum
  • Denizli
  • Diyarbakır
  • Edirne
  • Elazığ
  • Erzincan
  • Erzurum
  • Eskişehir
  • Gaziantep
  • Giresun
  • Gümüşhane
  • Hakkâri
  • Hatay
  • Isparta
  • Mersin
  • istanbul
  • izmir
  • Kars
  • Kastamonu
  • Kayseri
  • Kırklareli
  • Kırşehir
  • Kocaeli
  • Konya
  • Kütahya
  • Malatya
  • Manisa
  • Kahramanmaraş
  • Mardin
  • Muğla
  • Muş
  • Nevşehir
  • Niğde
  • Ordu
  • Rize
  • Sakarya
  • Samsun
  • Siirt
  • Sinop
  • Sivas
  • Tekirdağ
  • Tokat
  • Trabzon
  • Tunceli
  • Şanlıurfa
  • Uşak
  • Van
  • Yozgat
  • Zonguldak
  • Aksaray
  • Bayburt
  • Karaman
  • Kırıkkale
  • Batman
  • Şırnak
  • Bartın
  • Ardahan
  • Iğdır
  • Yalova
  • Karabük
  • Kilis
  • Osmaniye
  • Düzce
a

Müstehcen görüntülerle yayılan bankacılık truva atı 

ESET, Portekizce’de “cesaret” anlamına gelen “ousadia” ve “bankacılık truva atı” kelimelerini bir araya getirerek bu kötü amaçlı yazılım ailesine “Ousaban” ismini verdi. Ousaban, yazılımın yayılması amacıyla müstehcen görüntüler kullanma cesareti gösteriyor. Kötü amaçlı yazılımın hedefi popüler e-posta hizmetlerinden kimlik bilgilerini çalmak. 

ESET, 2018 yılından bu yana aktif ve sürekli gelişme gösteren bu kötü amaçlı yazılım ailesini bir süredir izliyordu. Ousaban’ın arka kapı becerileri, fare ve klavye hareketlerinin yanı sıra tuş vuruşlarını taklit etmesiyle tipik bir Latin Amerika bankacılık truva atının becerileriyle benzerlik gösteriyor. Ayrıca Ousaban, hedef için özel olarak oluşturulan bindirme pencereleri yoluyla finans kuruluşlarının kullanıcılarına saldırması bakımından da Latin Amerika bankacılık truva atlarıyla benzer davranışlar gösteriyor. Ancak Ousaban’ın hedefleri, benzer e-posta hizmetlerini de içeriyor. Bu e-posta hizmetleri için de hazır bindirme pencereleri bulunuyor.

Hedef kimlik avı 

Ousaban’ı araştıran ESET ekibinin koordinatörü Jakub Souček bu durumu şöyle açıkladı: “Ousaban, çok basit bir dağıtım zinciri kullanarak kimlik avı e-postaları ile yayılıyor. Kurban, kimlik avı e-postasının ekindeki bir MSI’yı yürütmek üzere yanlış yönlendiriliyor. MSI yürütüldüğünde yasal bir uygulama, bir enjektör ve şifreli Ousaban içeren bir ZIP arşivini indirip içindekileri çıkaran gömülü bir JavaScript indiriciyi başlatıyor. DLL yan yana yükleme kullanan bankacılık truva atının şifresi sonunda çözülüyor ve yürütülüyor. Ousaban, başlangıç dosyasında bir LNK dosyası veya basit bir VBS yükleyici oluşturur veya Windows kayıt Yürütme anahtarını değiştirir. Ayrıca, Ousaban ikili karıştırıcılar sayesinde yürütülebilir dosyalarını korur ve tespit edilmekten kaçınmak ve otomatik olarak işleme devam etmek üzere ortalama 400 MB’lık EXE dosyalarına kadar genişler.”

Ousaban ile ilgili daha fazla teknik ayrıntı için :  

https://www.welivesecurity.com/2021/05/05/ousaban-private-photo-collection-hidden-cabinet/

0 0 0 0 0 0
YORUMLAR

s

En az 10 karakter gerekli

HIZLI YORUM YAP

0 0 0 0 0 0

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.