Yeşilay’ın 5. Sağlıklı Fikirler Kısa Film Yarışması’nın kazananları belli oldu

Yeşilay’ın 5. Sağlıklı Fikirler Kısa Film Yarışması’nın kazananları belli oldu

Yeşilay’ın organize ettiği 5. Sağlıklı Fikirler Kısa Sinema Yarışması’nın kazananları, Yeşilay Genel Lide
Ana Sayfa Teknoloji 14 Temmuz 2021 102 Görüntüleme

Ortadoğu’da 6 yıllık siber casusluk kampanyası ortaya çıktı

Kaspersky, İran’da Farsça konuşan şahıslara yönelik uzun müddettir devam eden bir siber casusluk kampanyasını ortaya çıkardı. En az 2015 yılından beri berbat niyetli aktifliklerin gerisinde yer alan ve Ferocious Kitten olarak isimlendirilen küme, dataları çalmak ve hedeflenen aygıtta komutlar yürütmek için “MarkiRAT” isimli özel bir makûs maksatlı yazılımı kullanıyor. Makûs emelli yazılımın ayrıyeten virüslü kullanıcının Chrome tarayıcısını ve Telegram uygulamasını ele geçirebilecek varyantları da bulunuyor.

Bu yılın Mart ayında VirusTotal’a kuşkulu bir evrak yüklendi ve Twitter’daki bir gönderiyle kamuoyunun bilgisine sunuldu. Tweeti fark eden Kaspersky araştırmacıları daha fazla araştırma yapmaya karar verdi. Buldukları şey, İran’da Farsça konuşan bireylere karşı yürütülen 6 yıllık bir nezaret kampanyasıydı. O vakitten beri kampanyanın ardındaki aktörler “Ferocious Kitten” ismiyle anılmaya başlandı.

En az 2015’ten beri etkin olan Ferocious Kitten, makus niyetli makrolar içeren geçersiz dokümanlarla kurbanlarını amaç alıyor. Bu evraklar, İran rejimine karşı aksiyonları gösteren imgeler yahut görüntüler (protestolar yahut direniş kamplarından görüntüler) biçiminde gizleniyor. Geçersiz evraklardaki birinci bildiriler, amacı ekli fotoğrafları yahut görüntüleri açmak için ikna etmeye çalışıyor. Kurban kabul ederse, makûs niyetli yürütülebilir evraklar hedeflenen sisteme bırakılıyor ve tuzak içerik ekranda görüntüleniyor.

Bu yürütülebilir belgeler, “MarkiRAT” olarak bilinen makûs hedefli yükü bilgisayara indiriyor. MarkiRAT, virüs bulaşmış sisteme indirildikten sonra tüm pano içeriğini kopyalamak ve tüm tuş vuruşlarını kaydetmek için bir tuş kaydedici başlatıyor. MarkiRAT ayrıyeten saldırganlara belge indirme ve yükleme yetenekleri sağladığı üzere, onlara virüslü makinede rastgele komutlar yürütme yeteneği de sunuyor.

Kaspersky araştırmacıları, birkaç öteki MarkiRAT varyantını da ortaya çıkardı. Bunlardan biri Telegram’ın yürütülmesine müdahale etme ve birlikte makus maksatlı yazılım başlatma yeteneğine sahip. Bunu virüslü aygıtları Telegram’ın dahili bilgi deposu içinde arayarak yapıyor. Varsa MarkiRAT kendisini bu depoya kopyalıyor ve değiştirilmiş depoyu uygulamanın kendisiyle birlikte başlatmak için Telegram kısayolunu değiştiriyor.

Öteki bir varyant, aygıtın Chrome tarayıcı kısayolunu Telegram’ı hedefleyen varyanta benzeri formda değiştiriyor. Sonuç olarak kullanıcı Chrome’u her başlattığında MarkiRAT da onunla birlikte çalışmaya başlıyor. Yeniden diğer bir varyant, internet sansürünü atlamak için sıklıkla kullanılan açık kaynaklı bir VPN aracı olan Psiphon’un art kapı sürümünden oluşuyor. Kaspersky tahlil için rastgele bir özel örnek elde edememesine karşın, bu işin ardındakilerin Android aygıtları amaç alan berbat niyetli eklentiler geliştirdiğine dair deliller da buldu.

Kampanyanın kurbanları Farsça konuşuyor ve muhtemelen İran’da yaşıyor. Uydurma evrakların içeriği, saldırganların bilhassa ülke içindeki protesto hareketlerinin destekçilerinin peşine düşüldüğünü gösteriyor.

Küresel Araştırma ve Tahlil Takımı (GReAT) Kıdemli Güvenlik Araştırmacısı Mark Lechtik, şunları söz ediyor: “MarkiRAT berbat hedefli yazılımı ve beraberindeki araç seti karmaşık olmasa da, kümenin Chrome ve Telegram için özel varyantlar oluşturması farklı bir yaklaşım. Bu durum tehdit aktörlerinin mevcut araç setlerini yeni özellikler ve yeteneklerle zenginleştirmek yerine, maksat ortamlarına uyarlamaya daha fazla odaklandıklarını gösteriyor.”

GReAT Kıdemli Güvenlik Araştırmacısı Paul Rascagneres şunları ekliyor: “Ayrıca gömülü bir yük yerine bir indirici kullanan daha yeni bir düz bir varyanta da rastladık. Bu kümenin hala çok faal olduğunu, taktiklerini, tekniklerini ve prosedürlerini değiştirme sürecinde olabileceğini gösteriyor.”

GReAT Güvenlik Araştırmacısı Aseel Kayal, şu değerlendirmede bulunuyor: “Ferocious Kitten’ın mağduriyeti ve TTP’leri, bölgedeki öbür aktörlere, yani Domestic Kitten ve Rampant Kitten’e benziyor. Bunlar birlikte İran’da daha geniş bir nezaret kampanyası ekosistemi oluşturuyorlar. Bu tıp tehdit kümeleri pek sık gündeme gelmemiş üzere görünüyor. Bu da radar altında daha uzun müddet kalmalarını mümkün kılıyor ve altyapılarını ve araç setlerini yine kullanmalarını kolaylaştırıyor”

Ferocious Kitten hakkında daha fazla bilgiyi Securelist’te edinebilirsiniz.

Kaspersky uzmanları, kuruluşunuzun çalışanlarını Ferocious Kitten üzere APT’lerden korumak için aşağıdakileri öneriyor:

Kaynak: (BHA) – Beyaz Haber Ajansı

Yorumlar (Yorum Yapılmamış)

Yazı hakkında görüşlerinizi belirtmek istermisiniz?

Dikkat! Suç teşkil edecek, yasadışı, tehditkar, rahatsız edici, hakaret ve küfür içeren, aşağılayıcı, küçük düşürücü, kaba, pornografik, ahlaka aykırı, kişilik haklarına zarar verici ya da benzeri niteliklerde içeriklerden doğan her türlü mali, hukuki, cezai, idari sorumluluk içeriği gönderen Üye/Üyeler’e aittir.