Orta Doğu'da 6 yıllık siber casusluk kampanyası ortaya çıktı

Güncelleme Tarihi:

Orta Doğuda 6 yıllık siber casusluk kampanyası ortaya çıktı
Oluşturulma Tarihi: Haziran 28, 2021 11:32

Siber güvenlik uzmanları, İran'da Farsça konuşan kişilere yönelik uzun süredir devam eden bir siber casusluk kampanyasını ortaya çıkardı.

Haberin Devamı

Şirketten yapılan açıklamaya göre, en az 2015 yılından beri kötü niyetli etkinliklerin arkasında yer alan ve "Ferocious Kitten" olarak adlandırılan grup, verileri çalmak ve hedeflenen cihazda komutlar yürütmek için "MarkiRAT" adlı özel bir kötü amaçlı yazılımı kullanıyor. Kötü amaçlı yazılımın ayrıca virüslü kullanıcının Chrome tarayıcısını ve Telegram uygulamasını ele geçirebilecek varyantları da bulunuyor.

Bu yılın mart ayında VirusTotal'a şüpheli bir belge yüklendi ve Twitter'daki bir gönderiyle kamuoyunun bilgisine sunuldu. Tiviti fark eden Kaspersky araştırmacıları, daha fazla araştırma yapmaya karar verdi. Buldukları şey, İran'da Farsça konuşan kişilere karşı yürütülen 6 yıllık bir gözetim kampanyasıydı. O zamandan beri kampanyanın arkasındaki aktörler "Ferocious Kitten" adıyla anılmaya başlandı.

Haberin Devamı

En az 2015'ten beri aktif olan "Ferocious Kitten", kötü niyetli makrolar içeren sahte belgelerle kurbanlarını hedef alıyor. Bu belgeler, İran rejimine karşı eylemleri gösteren görüntüler veya videolar (protestolar veya direniş kamplarından görüntüler) şeklinde gizleniyor.

Sahte belgelerdeki ilk mesajlar, hedefi ekli resimleri veya videoları açmak için ikna etmeye çalışıyor. Kurban kabul ederse kötü niyetli yürütülebilir dosyalar hedeflenen sisteme bırakılıyor ve tuzak içerik ekranda görüntüleniyor.

Bu yürütülebilir dosyalar, "MarkiRAT" olarak bilinen kötü amaçlı yükü bilgisayara indiriyor. MarkiRAT, virüs bulaşmış sisteme indirildikten sonra tüm pano içeriğini kopyalamak ve tüm tuş vuruşlarını kaydetmek için bir tuş kaydedici başlatıyor. MarkiRAT ayrıca, saldırganlara dosya indirme ve yükleme yetenekleri sağladığı gibi onlara virüslü makinede rastgele komutlar yürütme yeteneği de sunuyor.

Araştırmacılar, başka MarkiRAT varyantını da ortaya çıkardı

Kaspersky araştırmacıları, birkaç başka MarkiRAT varyantını da ortaya çıkardı. Bunlardan biri Telegram'ın yürütülmesine müdahale etme ve birlikte kötü amaçlı yazılım başlatma yeteneğine sahip. Bunu virüslü cihazları Telegram'ın dahili veri deposu içinde arayarak yapıyor. Varsa MarkiRAT kendisini bu depoya kopyalıyor ve değiştirilmiş depoyu uygulamanın kendisiyle birlikte başlatmak için Telegram kısayolunu değiştiriyor.

Haberin Devamı

Başka bir varyant, cihazın Chrome tarayıcı kısayolunu Telegram'ı hedefleyen varyanta benzer şekilde değiştiriyor. Sonuç olarak kullanıcı Chrome'u her başlattığında MarkiRAT da onunla birlikte çalışmaya başlıyor.

Yine başka bir varyant, internet sansürünü atlamak için sıklıkla kullanılan açık kaynaklı bir VPN aracı olan Psiphon'un arka kapı sürümünden oluşuyor. Kaspersky analiz için herhangi bir özel örnek elde edememesine rağmen bu işin arkasındakilerin Android cihazları hedef alan kötü niyetli eklentiler geliştirdiğine dair kanıtlar da buldu.

Kampanyanın kurbanları Farsça konuşuyor ve muhtemelen İran'da yaşıyor. Sahte belgelerin içeriği, saldırganların özellikle ülke içindeki protesto hareketlerinin destekçilerinin peşine düştüğünü gösteriyor.

Haberin Devamı

"Gömülü bir yük yerine bir indirici kullanan daha yeni bir düz bir varyanta da rastladık"

Açıklamada görüşlerine yer verilen Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Mark Lechtik, "MarkiRAT kötü amaçlı yazılımı ve beraberindeki araç seti karmaşık olmasa da grubun Chrome ve Telegram için özel varyantlar oluşturması ilginç bir yaklaşım. Bu durum, tehdit aktörlerinin mevcut araç setlerini yeni özellikler ve yeteneklerle zenginleştirmek yerine hedef ortamlarına uyarlamaya daha fazla odaklandıklarını gösteriyor." ifadelerini kullandı.

GReAT Kıdemli Güvenlik Araştırmacısı Paul Rascagneres ise gömülü bir yük yerine bir indirici kullanan daha yeni bir düz bir varyanta da rastladıklarını belirterek, bunun; grubun hala çok aktif olduğunu, taktiklerini, tekniklerini ve prosedürlerini değiştirme sürecinde olabileceğini gösterdiğini kaydetti.

Haberin Devamı

GReAT Güvenlik Araştırmacısı Aseel Kayal ise "Ferocious Kitten'ın mağduriyeti ve TTP'leri, bölgedeki diğer aktörlere, yani Domestic Kitten ve Rampant Kitten'e benziyor. Bunlar birlikte İran'da daha geniş bir gözetim kampanyası ekosistemi oluşturuyorlar. Bu tür tehdit grupları pek sık gündeme gelmemiş gibi görünüyor. Bu da radar altında daha uzun süre kalmalarını mümkün kılıyor, altyapılarını ve araç setlerini yeniden kullanmalarını kolaylaştırıyor." değerlendirmesinde bulundu. 

Kaspersky uzmanları, kuruluşun çalışanlarını Ferocious Kitten gibi APT'lerden korumak için şunları öneriyor:

"Kötü niyetli, ikna edici e-postalara veya mesajlara karşı dikkat edin. Kullandığınız tüm uygulama ve hizmetlerdeki gizlilik önlemlerinin her zaman farkında olun. Bilinmeyen kaynaklardan gelen hiçbir bağlantıya tıklamayın ve şüpheli dosya veya ekleri açmayın. Güncellemeleri daima yükleyin. Bazıları kritik güvenlik sorunlarına dair düzeltmeler içerebilir."

Haberle ilgili daha fazlası:

BAKMADAN GEÇME!