05 Eylül 2023THNSiber Saldırı / Kötü Amaçlı Yazılım

Kuzey Koreli tehdit aktörü olarak bilinen Andariel Güneydeki mevkidaşındaki şirket ve kuruluşlara yönelik siber saldırılarında çok sayıda kötü amaçlı araç kullandığı gözlemlendi.

AhnLab Güvenlik Acil Durum Müdahale Merkezi (ASEC) “2023’te tespit edilen saldırıların bir özelliği, Go dilinde geliştirilmiş çok sayıda kötü amaçlı yazılım türünün bulunmasıdır.” söz konusu geçen hafta yayınlanan derin bir dalışta.

Nicket Hyatt veya Silent Chollima isimleriyle de bilinen Andariel, Lazarus Grubunun en az 2008’den beri aktif olduğu bilinen bir alt kümesidir.

Mali kurumlar, savunma yüklenicileri, devlet kurumları, üniversiteler, siber güvenlik tedarikçileri ve enerji şirketleri, devlet destekli grubun casusluk faaliyetlerini finanse etmek ve ülke için yasa dışı gelir elde etmek amacıyla en önemli hedefleri arasında yer alıyor.

Düşman tarafından oluşturulan saldırı zincirleri, farklı yükleri başlatmak için hedef odaklı kimlik avı, sulama delikleri ve tedarik zinciri saldırıları gibi çeşitli başlangıç ​​enfeksiyon vektörlerinden yararlandı.

Andariel’in saldırılarında kullandığı kötü amaçlı yazılım ailelerinden bazıları arasında Gh0st RAT, DTrack, YamaBot, NukeSped, Rifdoor, Phandoor, Andarat, Andaratm, TigerRAT (ve onun halefi MagicRAT) ve EarlyRAT yer alıyor.

TigerRAT’ın bir başka türevi de, yakın zamanda Cisco Talos tarafından Lazarus Grubu tarafından Zoho ManageEngine ServiceDesk Plus’taki güvenlik açıklarından yararlanan izinsiz girişlerde kullanıldığı belgelenen QuietRAT’tır.

Saldırılardan biri saptanmış Şubat 2023’te ASEC tarafından, arka kapıları dağıtmak için Innorix Agent adlı kurumsal dosya aktarım çözümündeki güvenlik kusurlarından yararlanıldığı söyleniyor. Volgmer ve Andardoor’un yanı sıra 1. Troy olarak bilinen Golang tabanlı bir ters kabuk.

Siber güvenlik şirketi, “Yalnızca temel komutlar sağlayan bir ters kabuk olan bu komutlar arasında ‘cmd’, ‘https://thehackernews.com/2023/09/’exit’ ve ‘self delete’ yer alıyor” dedi. “Sırasıyla komut yürütme, süreç sonlandırma ve kendi kendini silme özelliklerini destekliyorlar.”

Andariel tarafından kullanıma sunulan diğer yeni kötü amaçlı yazılımlardan bazılarının kısa bir açıklaması aşağıda listelenmiştir:

  • Siyah RAT (Go’da yazılmıştır), 1. Troy’un özelliklerini dosya indirme ve ekran görüntüsü yakalamayı destekleyecek şekilde genişletir
  • Keçi RAT (Go’da yazılmıştır), temel dosya görevlerini ve kendi kendini silme özelliklerini destekler
  • AndarYükleyici (.NET’te yazılmıştır), harici kaynaklardan .NET derlemeleri gibi yürütülebilir verileri almak ve yürütmek için bir indirici görevi gören Andardoor’un sadeleştirilmiş bir sürümü ve
  • DurianBeacon (Go ve Rust’ta yazılmıştır), dosyaları indirebilir/yükleyebilir ve uzak bir sunucudan gönderilen komutları çalıştırabilir

Şu ana kadar toplanan kanıtlar, Goat RAT’ın Innorix Agent’ın başarılı bir şekilde kullanılmasının ardından teslim edildiğini, AndarLoader’ın ise DurianBeacon aracılığıyla kurulduğunu gösteriyor.

YAKLAŞAN WEBİNAR

Çok Savunmasız: Kimlik Saldırısı Yüzeyinin Durumunun Ortaya Çıkarılması

MFA’yı başardınız mı? PAM’mi? Hizmet hesabı koruması? Kuruluşunuzun kimlik tehditlerine karşı gerçekte ne kadar donanımlı olduğunu öğrenin

Becerilerinizi Güçlendirin

ASEC, “Andariel grubu, Kimsuky ve Lazarus ile birlikte Kore’yi hedef alan son derece aktif tehdit gruplarından biridir” dedi. “Grup, ilk günlerde ulusal güvenlikle ilgili bilgi edinmek için saldırılar düzenledi ancak şimdi mali çıkarlar için saldırılar gerçekleştiriyor.”

Bu gelişme, Kuzey Koreli aktörlerin, kötü niyetli paketlerle npm ve PyPI gibi açık kaynak depolarına sızmayı ve yazılım tedarik zincirini zehirlemeyi amaçlayan yeni bir dizi kampanyaya dahil edilmesiyle ortaya çıktı.



siber-2