12 Temmuz 2024 Cuma
Kaspersky araştırmacıları, başlangıçta Orta Doğu’daki bir kamu kurumunu gaye alan ve hala devam eden yeni bir makus gayeli kampanya keşfetti.
Daha fazla araştırma, bu kampanyada faal olarak kullanılan ve mağduriyet alanını APAC, Avrupa ve Kuzey Amerika’ya genişlettiği sav edilen 30’dan fazla berbat gayeli yazılım örneğini ortaya çıkardı. DuneQuixote olarak isimlendirilen makûs maksatlı yazılım dizisi, siber casusluk en son amacıyla, kalıcılığı artırmak ve tespit edilmekten kaçınmak için İspanyol şiirlerinden alınmış dizeler içeriyor.
Kaspersky uzmanları, devam eden makûs maksatlı aktiflik takibinin bir kesimi olarak, Şubat 2024’te Orta Doğu’daki bir devlet kurumunu maksat alan, daha evvel bilinmeyen bir siber casusluk kampanyasını ortaya çıkardı. Saldırgan, zımnilik ve kalıcılık için tasarlanmış, sofistike bir halde hazırlanmış bir dizi araç kullanarak amacını gizlice gözetliyor ve hassas dataları topluyor.
Kötü gayeli yazılımın birinci taşıyıcıları kendilerini Total Commander isimli yasal bir araç için tahrif edilmiş yükleyici evrakları formunda gizliyor. Bu taşıyıcıların içinde bir örnekten başkasına değişen, İspanyol şiirlerinden alınma dizeler gömülüyor. Bu teknik, her bir örneğin farklı bir imzaya sahip olmasını sağlayarak klâsik metodolojiler tarafından tespit edilmesini zorlaştırmayı amaçlıyor.
Taşıyıcı içinde CR4T isimli bir art kapı biçiminde ek yükler indirmek için tasarlanmış makus emelli kod bulunuyor. C/C++ ve GoLang lisanlarında geliştirilen bu art kapılar, saldırganlara kurbanın makinesine erişim müsaadesi vermeyi amaçlıyor. Bilhassa, GoLang varyantı, komuta ve denetim irtibatı için Telegram API’sini kullanıyor ve genel Golang telegram API irtibatlarını devreye alıyor.
Kaspersky Küresel Araştırma ve Tahlil Takımı Baş Güvenlik Araştırmacısı Sergey Lozhkin, “Kötü hedefli yazılımın varyasyonları, bu kampanyanın gerisindeki tehdit aktörlerinin yeni şartlara ahenk sağlama maharetini gösteriyor. Şu anda bu cins iki implant keşfettik, lakin öteki implantların varlığından da şüpheleniyoruz” diyor.
Kaspersky telemetrisi, Şubat 2024’te Orta Doğu’da kampanyanın bir kurbanını tespit etti. Ayrıyeten birebir makûs hedefli yazılımın yarı halka açık bir makûs maksatlı yazılım tarama hizmetine yüklenmesi, 2023’ün sonunda 30’dan fazla gönderimin yolunu açtı. VPN çıkış düğümleri olduğundan şüphelenilen öbür kaynaklar Güney Kore, Lüksemburg, Japonya, Kanada, Hollanda ve ABD’de bulunuyor.
Yeni DuneQuixote kampanyası hakkında daha fazla bilgi edinmek için Securelist adresini ziyaret edin.
Kaspersky araştırmacıları, bilinen yahut bilinmeyen tehdit aktörlerinin gayeli taarruzlarının kurbanı olmamak için aşağıdaki tedbirleri öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı
Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.