enflasyonemeklilikötvdövizakpchpmhp
DOLAR
41,6842
EURO
48,9807
ALTIN
5.207,78
BIST
10.858,52
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Hafif Yağmurlu
21°C
İstanbul
21°C
Hafif Yağmurlu
Pazar Parçalı Bulutlu
22°C
Pazartesi Parçalı Bulutlu
24°C
Salı Hafif Yağmurlu
20°C
Çarşamba Çok Bulutlu
18°C

Siber Casuslar Kimlik Avında

Siber güvenlik şirketi ESET, İran kontaklı OilRig kümesinin, İsrailli kurbanlarının kimlik bilgilerini toplamak için yeni makûs emelli yazılım yolladığını ortaya koydu

Siber Casuslar Kimlik Avında
26.09.2023 17:00
3
A+
A-

Siber güvenlik şirketi ESET, İran irtibatlı OilRig kümesinin, İsrailli kurbanlarının kimlik bilgilerini toplamak için yeni makûs hedefli yazılım yolladığını ortaya koydu. 

 

APT34, Lyceum yahut Siamesekitten olarak da bilinen OilRig, en az 2014’ten beri faal olan ve genel olarak İran merkezli olduğu düşünülen bir siber casusluk kümesi. Küme, Orta Doğu hükümetlerini; kimya, güç, finans ve telekomünikasyon dahil olmak üzere çeşitli kesimleri maksat alıyor. 

 

ESET araştırmacıları İran temaslı OilRig APT (Gelişmiş Kalıcı Tehdit) kümesinin iki saldırısını inceledi. 2021’den Outer Space ve 2022’den Juicy Mix. Bu siber casusluk taarruzlarının her ikisi de bilhassa İsrailli kuruluşları amaç alıyordu. Bu gaye, kümenin Orta Doğu’ya odaklandığını doğrular nitelikteydi ve her ikisi de tıpkı teknikleri kullanıyordu. OilRig, evvel bir C&C sunucusu olarak kullanmak üzere yasal bir web sitesinin güvenliği ihlal etti ve daha sonra kurbanlarına belgelenmemiş art kapılar sunarken, tıpkı vakitte çoğunlukla amaç sistemlerden bilgi sızdırma için kullanılan güvenlik ihlali sonrası araçları da dağıttı. Bilhassa, Windows Kimlik Bilgisi Yöneticisi’nden ve en önemli tarayıcılardan, kimlik bilgilerinden, çerezlerden ve göz atma geçmişinden kimlik bilgileri toplamak için kullanıldılar.

 

OilRig, Outer Space atağında, ESET Research’ün Solar ismini verdiği kolay, daha evvel belgelenmemiş bir C#/.NET art kapısını ve Komut ve Denetim irtibatı için Microsoft Office Exchange Web Hizmetleri API’sini kullanan yeni bir indirici olan SampleCheck5000 (veya SC5k)’yi kullandı. Tehdit aktörleri, Juicy Mix saldırısı için Solar’ı geliştirerek ek yeteneklere ve gizleme usullerine sahip Mango art kapısını oluşturdu. Her iki art kapı da muhtemelen gaye odaklı kimlik avı e-postaları aracılığıyla yayılan VBS dağıtımcıları tarafından kullanıldı. ESET, makus hedefli araç setini tespit etmenin yanı sıra, güvenliği ihlal edilen web siteleri hakkında İsrail CERT’ini de bilgilendirdi. 

 

ESET, fonksiyon isimlerinde ve misyonlarında astronomi tabirlerinden oluşan bir isim şeması kullanarak art kapıya Solar ismini verdi. Bir öbür yeni art kapıya ise dahili kurgu ismi ve evrak ismine dayanarak Mango ismini verdi. Solar isimli art kapı, temel fonksiyonlara sahip. Başka fonksiyonların yanı sıra evrakları indirmek ve yürütmek, etaplı belgeleri otomatik olarak dışarı çıkarmak için kullanılabilir. OilRig’in Solar’ı devreye almadan evvel güvenliğini tehlikeye attığı evrede İsrailli bir insan kaynakları şirketinin web sunucusu, Komuta ve Denetim sunucusu olarak kullanıldı. 

 

OilRig, Juicy Mix kampanyası için Solar art kapısından Mango’ya geçiş yaptı. Mango, birtakım değerli teknik değişikliklerle birlikte Solar’a benzeri bir iş akışına ve örtüşen yeteneklere sahip. ESET, Mango’da kullanılmayan bir tespitten kaçınma tekniği keşfetti. 

OilRig’in iki saldırısını tahlil eden ESET araştırmacılarından birisi olan Zuzana Hromcová şunları söyledi: “Bu tekniğin maksadı, uç nokta güvenlik tahlillerinin bu süreçte kullanıcı modu kod kancalarını bir DLL aracılığıyla yüklemesini engellemektir. Tahlil ettiğimiz örnekte parametre kullanılmamış olsa da gelecek sürümlerde etkinleştirilebilir.”

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

ETİKETLER: , , , ,