22 Mayıs 2023Ravie LakshmananSiber Casusluk / Kötü Amaçlı Yazılım

Rus-Ukrayna ihtilaf bölgesindeki şirketleri hedef alan siber saldırılarla bağlantılı bir bilgisayar korsanı grubu hakkında yeni bulgular, bunun daha önce düşünülenden çok daha uzun süredir var olabileceğini ortaya koyuyor.

Takip edilen tehdit aktörü Kötü Büyü (namı diğer Red Stinger), yalnızca yeni ve sofistike bir kampanyayla değil, aynı zamanda ilk olarak Mayıs 2016’da gün ışığına çıkan bir etkinlik kümesiyle de bağlantılı.

Rus siber güvenlik firması Kaspersky, “Önceki hedefler öncelikle Donetsk, Luhansk ve Kırım bölgelerinde yer alırken, şimdi kapsam Batı ve Orta Ukrayna’daki bireyleri, diplomatik kuruluşları ve araştırma kuruluşlarını içerecek şekilde genişledi.” söz konusu geçen hafta yayınlanan bir teknik raporda.

Kampanya, ekran görüntüsü alma, mikrofon kaydetme, tuş vuruşlarını günlüğe kaydetme, şifreleri alma ve Gmail gelen kutularını toplama özelliklerine sahip CloudWizard kod adlı yeni bir modüler çerçevenin kullanılmasıyla karakterize ediliyor.

Bad Magic, şirket tarafından ilk olarak Mart 2023’te belgelendi ve grubun Ukrayna’nın Rus işgali altındaki bölgelerini hedef alan saldırılarda PowerMagic (aka DBoxShell veya GraphShell) adlı bir arka kapı ve CommonMagic adlı modüler bir çerçeve kullandığını ayrıntılarıyla belgeledi.

Ardından bu ayın başlarında Malwarebytes, grubun Aralık 2020’ye kadar uzanan en az beş casusluk saldırısı dalgasını ortaya çıkardı.

Kaspersky tarafından paylaşılan daha derin içgörü, Bad Magic’i geçmiş telemetri verilerinin taranmasına dayalı önceki faaliyetlere bağlayarak şirketin 2017’den 2020’ye kadar CloudWizard çerçevesiyle ilişkili çeşitli yapıları tanımlamasına olanak tanır.

Siber casusluk

Birinci aşama yükleyiciyi bırakmak için kullanılan ilk erişim vektörü şu anda bilinmiyor. Bununla birlikte, kötü amaçlı yazılım, bir Windows hizmetini (“syncobjsup.dll”) ve hassas verileri toplamak ve sızdırmak için üç farklı modül içeren ikinci bir dosyayı (“mods.lrc”) bırakacak şekilde yapılandırılmıştır.

Bilgiler, aktör tarafından kontrol edilen bir bulut depolama uç noktasına (OneDrive, Dropbox veya Google Drive) şifrelenmiş biçimde iletilir. Hizmetlerden hiçbirinin erişilememesi durumunda bir geri dönüş mekanizması olarak bir web sunucusu kullanılır.

Kaspersky, CloudWizard’ın eski bir sürümü ile 2016 yılında Slovak siber güvenlik şirketi ESET tarafından keşfedilen Prikormka olarak bilinen başka bir kötü amaçlı yazılım arasında kaynak kodunun çakıştığını tespit ettiğini söyledi.

Siber casusluk
Görüntü Kaynağı: ESET

ESET tarafından takma adla izlenen casusluk kampanyası Yer Tuzağı Operasyonuöncelikle Donetsk ve Luhansk’taki hükümet karşıtı ayrılıkçıları ve Ukraynalı hükümet yetkililerini, politikacıları ve gazetecileri seçti.

Prikormka, kötü amaçlı e-posta eklerinde bulunan bir damlalık yoluyla dağıtılır ve güvenliği ihlal edilmiş makinelerden çeşitli türde verileri toplamak için 13 farklı bileşen içerir. ESET tarafından toplanan kanıtlar, kötü amaçlı yazılımın en az 2008’den beri seçici olarak kullanıldığını gösteriyor.

YAKLAŞAN WEBİNAR

Sıfır Güven + Aldatma: Saldırganları Zekanızla Nasıl Alt Edeceğinizi Öğrenin!

Deception’ın gelişmiş tehditleri nasıl algılayabildiğini, yanal hareketi nasıl durdurabildiğini ve Sıfır Güven stratejinizi nasıl geliştirebildiğini keşfedin. Bilgilendirici web seminerimize katılın!

Koltuğumu Kurtar!

CloudWizard ayrıca, adı verilen ilgili izinsiz giriş seti ile benzerlikler gösterir. BugDrop CyberX (o zamandan beri Microsoft tarafından satın alındı) tarafından 2017’de endüstriyel siber güvenlik şirketi tarafından Groundbait’ten daha gelişmiş olarak tanımlanarak ifşa edildi.

CloudWizard ve CommonMagic arasında, mağduriyet ve kaynak kodu çakışmaları da dahil olmak üzere, tehdit aktörünün kötü amaçlı yazılım cephaneliğini tekrar tekrar ince ayar yaptığını ve yaklaşık 15 yıldır hedeflere bulaştığını gösteren ortak noktalar da ortaya çıkarıldı.

Siber casusluk

CloudWizard çerçevesini Groundbait Operasyonu ve BugDrop Operasyonu’nun arkasındaki aktöre atfedilen en son gelişme, gizemli grubun kökenlerinin daha büyük resmini eninde sonunda ortaya çıkarmayı ümit eden yapbozun bir başka parçasını daha sağlıyor.

Kaspersky araştırmacısı Georgy Kucherin, “Bu operasyonlardan sorumlu tehdit aktörü, 15 yılı aşkın bir süredir araç setini sürekli olarak geliştirerek ve ilgili kuruluşları hedef alarak siber casusluk konusunda ısrarlı ve süregelen bir bağlılık sergiledi.” söz konusu.

“Jeopolitik faktörler, APT saldırıları için önemli bir itici güç olmaya devam ediyor ve Rusya-Ukrayna çatışma alanındaki hakim gerilim göz önüne alındığında, bu aktörün öngörülebilir gelecekte operasyonlarına devam edeceğini tahmin ediyoruz.”



siber-2