QEMU Emulator, Şirket Ağını İhlal Etmek İçin Tünel Aracı Olarak Kullanıldı

Chisel, FRP, ligolo, ngrok ve Plink gibi bir dizi meşru tünelleme aracı rakipler tarafından kendi avantajlarına kullanılmış olsa da, geliştirme, bu amaç için kullanılan ilk QEMU'yu işaret ediyor.

Kaspersky araştırmacıları Grigory Sablin, Alexander Rodchenko ve Kirill Magaskin, "QEMU'nun sanal makineler arasındaki bağlantıları desteklediğini gördük: -netdev seçeneği, daha sonra sanal makinelere bağlanabilen ağ cihazları (arka uç) oluşturuyor" dedi.

"Çok sayıda ağ cihazının her biri türüne göre tanımlanır ve ekstra seçenekleri destekler."

Başka bir deyişle, fikir, sanal bir ağ arabirimi ve soket tipi bir ağ arabirimi oluşturmak ve böylece sanal makinenin herhangi bir uzak sunucuyla iletişim kurmasına izin vermektir.

Rus siber güvenlik şirketi, QEMU'yu, internet erişimi olmayan kurumsal ağ içindeki dahili bir ana bilgisayardan, saldırganın öykünücüyü çalıştıran buluttaki sunucusuna bağlanan internet erişimi olan bir pivot ana bilgisayara bir ağ tüneli kurmak için kullanabildiğini söyledi.

Bulgular, tehdit aktörlerinin kötü niyetli trafiklerini gerçek faaliyetlerle harmanlamak ve operasyonel hedeflerine ulaşmak için saldırı stratejilerini sürekli olarak çeşitlendirdiğini gösteriyor.

Araştırmacılar, "Çeşitli saldırı adımlarını gerçekleştirmek için meşru araçlar kullanan kötü niyetli aktörler, olay müdahale uzmanları için yeni bir şey değil" dedi.

"Bu, hem güvenilir uç nokta korumasını hem de insan tarafından işletilenler de dahil olmak üzere karmaşık ve hedefli saldırıları tespit etmek ve bunlara karşı koruma sağlamak için özel çözümleri kapsayan çok seviyeli koruma kavramını daha da destekliyor."

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

GamerMekanı

E-Bülten Aboneliği