Dolar 32,4855
Euro 34,7617
Altın 2.420,20
BİST 10.045,74
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Samsun 16°C
Hafif Yağmurlu
Samsun
16°C
Hafif Yağmurlu
Per 16°C
Cum 17°C
Cts 17°C
Paz 18°C

GoldenJackal siber çetesi diplomatik kurumları gözetliyor

– Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Giampaolo Dedola:
– “Kötü amaçlı yazılım yerleştirmelerinin bazıları hala geliştirme aşamasında olduğundan, siber güvenlik ekiplerinin bu aktör tarafından gerçekleştirilebilecek olası saldırılara dikkat etmeleri çok önemli”

GoldenJackal siber çetesi diplomatik kurumları gözetliyor
7 Haziran 2023 13:19
76
A+
A-

İSTANBUL (AA) – Kaspersky'in keşfettiği siber suç grubu GoldenJackal, Orta Doğu ve Güney Asya'daki kamu ve diplomatik kuruluşları hedef alıyor.

Şirketten yapılan açıklamaya göre, Kaspersky, 2020'nin ortalarında GoldenJakal grubunu izlemeye başladı. Bu grup, yetenekli ve orta düzeyde gizlenme becerisine sahip bir tehdit aktörüne karşılık geliyor, tutarlı bir faaliyet akışı sergiliyor.

Grubun temel özelliği, hedeflerinin bilgisayarlarını ele geçirmek, çıkarılabilir sürücüler aracılığıyla sistemler arasında yayılmak ve belirli dosyaları çalmak olarak biliniyor. Bu da tehdit aktörünün ana amaçlarının casusluk olduğunu gösteriyor.

Araştırmaya göre, tehdit aktörü saldırıları için ilk vektörler olarak sahte Skype yükleyicileri ve zararlı Word belgelerini kullanıyor. Sahte Skype yükleyicisi yaklaşık 400 MB boyutunda çalıştırılabilir bir dosyadan oluşuyor ve içinde JackalControl Truva atı ve yasal bir Skype Kurumsal yükleyicisi yer alıyor. Bu aracın ilk kullanımı 2020'ye kadar uzanıyor. Başka bir bulaşma vektörü de Follina güvenlik açığından yararlanan, amaca yönelik bir HTML sayfasını indirmek için uzaktan şablon ekleme tekniğini kullanan kötü amaçlı bir belgeye dayanıyor.

Belge, “Gallery of Officers Who Have Received National and Foreign Awards.docx” adını taşıyor ve Pakistan hükümeti tarafından ödüllendirilen subaylar hakkında bilgi talep eden meşru bir genelgeymiş gibi görünüyor.

Follina güvenlik açığına dair bilgi ilk olarak 29 Mayıs 2022'de paylaşıldı ve söz konusu belge kayıtlara göre açığın yayınlanmasından iki gün sonra, 1 Haziran'da değiştirildi. Belge ilk olarak 2 Haziran'da tespit edildi. Meşru ve güvenliği ihlal edilmiş bir web sitesinden harici bir nesne yükleyecek şekilde yapılandırılan belge harici nesneyi indirdikten sonra JackalControl Trojan kötü amaçlı yazılımını içeren çalıştırılabilir dosya başlatılıyor.

– JackalControl saldırısı uzaktan kontrol ediliyor

JackalControl saldırısı, saldırganlara hedef makineyi uzaktan kontrol etme imkanı sağlayan ana Truva atı olarak hizmet veriyor. Yıllar içinde, saldırganlar bu kötü amaçlı yazılımın farklı varyantlarını dağıtıyor. Bazı varyantlar, kalıcılığını sürdürebilmek için ek kodlar içermekteyken, diğerleri ise sisteme bulaşmadan çalışabilecek şekilde yapılandırılıyor. Makineler genellikle, toplu komut dosyaları gibi diğer bileşenler aracılığıyla enfekte ediliyor.

GoldenJackal grubu tarafından yaygın olarak kullanılan ikinci önemli araç JackalSteal adını taşıyor. Bu araç çıkarılabilir USB sürücüleri, uzak paylaşımlar ve hedeflenen sistemdeki tüm mantıksal sürücüleri izlemek için kullanılabiliyor. Kötü amaçlı yazılım standart bir işlem veya hizmet olarak çalışabiliyor. Ancak kalıcılığını koruyamıyor ve bu nedenle başka bir bileşen tarafından yüklenmesi gerekiyor.

GoldenJackal, JackalWorm, JackalPerInfo ve JackalScreenWatcher gibi bir dizi ek araç kullanıyor. Bu araçlar Kaspersky araştırmacıları tarafından tanık olunan belirli durumlarda kullanılıyor. Bu araç seti, kurbanların makinelerini kontrol etmeyi, kimlik bilgilerini çalmayı, masaüstü ekran görüntülerini almayı amaçlıyor ve nihai hedef olarak casusluğa meyilli olduğunu belli ediyor.

Açıklamada görüşlerine yer verilen Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Giampaolo Dedola, GoldenJackal'ın düşük profiliyle gözden uzak kalmaya çalışan ilginç bir APT aktörü olduğunu belirterek, şunları kaydetti:

“İlk olarak Haziran 2019'da faaliyete başlamasına rağmen gizli kalmayı başardılar. Gelişmiş bir kötü amaçlı yazılım araç setine sahip olan bu aktör, Orta Doğu ve Güney Asya'daki kamu ve diplomatik kuruluşlara yönelik saldırılarında oldukça üretken oldu. Kötü amaçlı yazılım yerleştirmelerinin bazıları hala geliştirme aşamasında olduğundan, siber güvenlik ekiplerinin bu aktör tarafından gerçekleştirilebilecek olası saldırılara dikkat etmeleri çok önemli. Analizimizin GoldenJackal'ın faaliyetlerini önlemeye yardımcı olacağını umuyoruz.”

Muhabir: Hatice Şenses Kurukız

YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.