PRINCIPAL DATA SECURITY CONSULTANT

Amaranth – Dragon, Mağdur Sistemlerine Kalıcı Kazanç Sağlamak için WinRAR Kırılganlığını Sömürüyor

2 min read
Amaranth - Dragon olarak bilinen sofistike bir siber casusluk grubu, Güneydoğu Asya'daki hükümet ve kolluk kuvvetlerine karşı bir dizi yüksek hedefli saldırı başlattı. 2025 boyunca aktif olan bu kampanyalar, jeopolitik istihbarata yoğun bir ilgi gösterdi ve genellikle operasyonlarını önemli yerel siyasi olaylarla çakışacak şekilde zamanladı. Tehdit aktörleri, hassas ağlara sızmak için hassas yemler kullanarak Tayland,…

Amaranth – Dragon olarak bilinen sofistike bir siber casusluk grubu, Güneydoğu Asya'daki hükümet ve kolluk kuvvetlerine karşı bir dizi yüksek hedefli saldırı başlattı. 2025 boyunca aktif olan bu kampanyalar, jeopolitik istihbarata yoğun bir ilgi gösterdi ve genellikle operasyonlarını önemli yerel siyasi olaylarla çakışacak şekilde zamanladı. Tehdit aktörleri, hassas ağlara sızmak için hassas yemler kullanarak Tayland, Singapur ve Filipinler gibi belirli ülkelere odaklandı. Grubun çalışma yöntemi, yaygın olarak kullanılan WinRAR sıkıştırma yazılımında kritik bir güvenlik açığının silahlandırılmasını içerir. CVE -2025 -8088 olarak belirlenen bu yol geçiş hatası, saldırganların kötü amaçlı arşiv dosyaları oluşturarak kurban sistemlerinde keyfi kod yürütmelerine olanak tanır. CVE -2025 -8088 tetikleniyor (Kaynak – Kontrol Noktası)

Saldırganlar bu zayıflıktan yararlanarak geleneksel güvenlik önlemlerini atlayabilir ve hassas hükümet ağları içinde bir dayanak oluşturabilir, standart yönetim araçlarını standart güvenlik protokollerini atlayan uzlaşma vektörlerine etkili bir şekilde dönüştürebilir. Check Point analistleri, bu faaliyetin daha önce Çin devlet çıkarlarıyla uyumlu bir grup olan apt -41 cephaneliği ile önemli ölçüde örtüştüğünü tespit etti. Analizleri, Amaranth – Dragon'un UTC+8 saat dilimi içinde çalıştığını ve kötü şöhretli tehdit grubu tarafından kullanılanlara çarpıcı bir benzerlik taşıyan araçlar kullandığını ortaya koyuyor. Bu bağlantı, bölgesel istikrar için ciddi bir risk oluşturan bu müdahalelerin arkasında iyi kaynaklanmış ve koordineli bir çaba olduğunu gösteren, iki kuruluş arasında paylaşılan bir kaynak havuzu veya doğrudan bir operasyonel bağlantı olduğunu göstermektedir. Amarant – Ejderha kampanyaları (Kaynak – Kontrol Noktası)

Enfeksiyon süreci tipik olarak, muhtemelen kurbanları ekleri açmaya çekmek için tasarlanmış kimlik avı e – postaları yoluyla bu silahlandırılmış rar arşivlerinin teslim edilmesiyle başlar.


Kaynak: Cyber Security News

Yayin Tarihi: 05.02.2026 04:08

Bu haber otomatik olarak Ingilizceden Turkceye cevrilmistir.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir