Kaspersky, yeni bir siber kabahat kümesi keşfetti. GoldenJackal olarak isimlendirilen bu küme, 2019 yılından bu yana faal olmasına karşın kamuya açık bir profile sahip değil ve büyük ölçüde gizemini koruyor. Araştırmadan edinilen bilgilere nazaran küme çoklukla Orta Doğu ve Güney Asya’daki kamu ve diplomatik kuruluşları gaye alıyor.
Kaspersky, 2020 yılının ortalarında GoldenJakal kümesini izlemeye başladı. Bu küme, yetenekli ve orta seviyede gizlenme hünerine sahip bir tehdit aktörüne karşılık geliyor e dengeli bir faaliyet akışı sergiliyor. Kümenin temel özelliği, gayelerinin bilgisayarları ele geçirmek, çıkarılabilir şoförler aracılığıyla sistemler ortasında yayılmak ve muhakkak evrakları çalmak. Bu da tehdit aktörünün ana maksatlarının casusluk olduğunu gösteriyor.
Kaspersky’nin araştırmasına nazaran, tehdit aktörü atakları için birinci vektörler olarak geçersiz Skype yükleyicileri ve ziyanlı Word evraklarını kullanıyor. Düzmece Skype yükleyicisi yaklaşık 400 MB boyutunda çalıştırılabilir bir evraktan oluşuyor ve içinde JackalControl Truva atı ve yasal bir Skype Kurumsal yükleyicisi yer alıyor. Bu aracın birinci kullanımı 2020 yılına kadar uzanıyor. Öteki bir bulaşma vektörü de Follina güvenlik açığından yararlanan, hedefe yönelik bir HTML sayfasını indirmek için uzaktan şablon ekleme tekniğini kullanan berbat gayeli bir evraka dayanıyor.
Belge, “Gallery of Officers Who Have Received National and Foreign Awards.docx” ismini taşıyor ve Pakistan hükümeti tarafından ödüllendirilen subaylar hakkında bilgi talep eden legal bir genelgeymiş üzere görünüyor. Follina güvenlik açığına dair bilgi birinci olarak 29 Mayıs 2022’de paylaşıldı ve kelam konusu evrak kayıtlara nazaran açığın yayınlanmasından iki gün sonra, 1 Haziran’da değiştirildi. Evrak birinci olarak 2 Haziran’da tespit edildi. Yasal ve güvenliği ihlal edilmiş bir web sitesinden harici bir obje yükleyecek halde yapılandırılan evrak harici objeyi indirdikten sonra JackalControl Trojan makus maksatlı yazılımını içeren çalıştırılabilir belge başlatılıyor.
JackalControl saldırısı, uzaktan denetim ediliyor!
JackalControl saldırısı, saldırganlara amaç makineyi uzaktan denetim etme imkanı sağlayan ana Truva atı olarak hizmet veriyor. Yıllar içinde, saldırganlar bu makûs maksatlı yazılımın farklı varyantlarını dağıtıyor. Kimi varyantlar, kalıcılığını sürdürebilmek için ek kodlar içermekteyken, öbürleri ise sisteme bulaşmadan çalışabilecek formda yapılandırılıyor. Makineler çoklukla, toplu komut belgeleri üzere öbür bileşenler aracılığıyla enfekte ediliyor.
GoldenJackal kümesi tarafından yaygın olarak kullanılan ikinci değerli araç JackalSteal ismini taşıyor. Bu araç çıkarılabilir USB şoförleri, uzak paylaşımlar ve hedeflenen sistemdeki tüm mantıksal şoförleri izlemek için kullanılabiliyor. Makus hedefli yazılım standart bir süreç yahut hizmet olarak çalışabiliyor. Fakat kalıcılığını koruyamıyor ve bu nedenle öbür bir bileşen tarafından yüklenmesi gerekiyor.
Son olarak GoldenJackal, JackalWorm, JackalPerInfo ve JackalScreenWatcher üzere bir dizi ek araç kullanıyor. Bu araçlar Kaspersky araştırmacıları tarafından şahit olunan belli durumlarda kullanılıyor. Bu araç seti, kurbanların makinelerini denetim etmeyi, kimlik bilgilerini çalmayı, masaüstü ekran manzaralarını almayı amaçlıyor ve sonuncu maksat olarak casusluğa meyilli olduğunu aşikâr ediyor.
Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT) Kıdemli Güvenlik Araştırmacısı Giampaolo Dedola, şunları söylüyor: “GoldenJackal, düşük profiliyle gözden uzak kalmaya çalışan değişik bir APT aktörü. Birinci olarak Haziran 2019’da faaliyete başlamasına karşın zımnî kalmayı başardılar. Gelişmiş bir makus maksatlı yazılım araç setine sahip olan bu aktör, Orta Doğu ve Güney Asya’daki kamu ve diplomatik kuruluşlara yönelik akınlarında epey üretken oldu. Berbat emelli yazılım yerleştirmelerinin kimileri hala geliştirme basamağında olduğundan, siber güvenlik gruplarının bu aktör tarafından gerçekleştirilebilecek muhtemel taarruzlara dikkat etmeleri çok değerli. Analizimizin GoldenJackal’ın faaliyetlerini önlemeye yardımcı olacağını umuyoruz.”
GoldenJackal APT kümesi hakkındaki raporun tamamını Securelist’te okuyabilirsiniz.
Kaspersky araştırmacıları, bilinen yahut bilinmeyen bir tehdit aktörünün maksatlı saldırısının kurbanı olmamanız için aşağıdaki tedbirlerin almanızı öneriyor:
Birçok maksatlı atak kimlik avı yahut öteki toplumsal mühendislik teknikleriyle başladığından, takımınıza güvenlik farkındalığı eğitimi verin ve pratik marifetler kazandırın. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz.
Kaynak: (BYZHA) Beyaz Haber Ajansı
SAĞLIK
24 Kasım 2024SAĞLIK
24 Kasım 2024EĞİTİM
24 Kasım 2024TEKNOLOJİ
24 Kasım 2024EKONOMİ
24 Kasım 2024Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.