Jika Anda menggunakan APT34 sebagai sumber daya yang tidak dapat diakses oleh publik, Anda dapat menggunakan Emirliker Arap untuk mengembangkan kurumlarifikasi PowerExchange yang akan digunakan sebagai perangkat lunak.

Di antara para peretas yang menggunakan perangkat keras mereka, PowerExchange hedeflerin menawarkan layanan mereka di Microsoft Exchange sunucular yang mampu menyediakan layanan ini. Hackerlar, arşivlenmiş kötü amaçlı bir yürütülebilir dosya içeren kimlik avı e-postası aracılığıyla ilgili Exchange sunucularına sızdıktan sonra kullanıcıların kimlik bilgilerini çalabilen ExchangeLeech adlı bir web shell de yerleştirdi.

FortiGuard Labs akan bekerja lebih keras, pintu belakang PowerExchange adalah salah satu dari beberapa Emirlikleri yang akan membangun kurumunun dari sistem yang sangat besar ini. Zararlı, komuta dan kontrol (C2) sunucusuyla Exchange Web Services (EWS) API kullanılarak gönderilen e-postalar yardımıyla iletişim kuruyor dan çalınan bilgileri böylece saldırganlara gönderiyor.

Güvenlik araştırmacıları, komuta kontrol amacıyla hedef Exchange sunucusunun kendisi kullanıldığı için arka kapının gerçekleştirdiği bütün trafiğin iyi huylu gibi gözüktüğünü ve bu sayede neredeyse network tabanlı bütün tespit teknolo jilerinden kaçabildiğini söyledi.

Arka kapının belumenekleri arasında en belirgin olanı ise hackerların sistem kod yürütebilmeleri dan istedikleri dosyaları çalabilmeleri. FortiGuard Labs, PowerExchange ile hackerların Kuveyt’i daha önce hedef almak için kullandıkları TriFive zararlı yazılımı arasındaki benzerliklere dayanarak bu salırının APT34 ile bağlantı olduğunu söyledi.

By Tobi