DOLAR
32,1926
EURO
34,5524
ALTIN
2.339,65
BIST
9.225,66
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Zonguldak
Hafif Yağmurlu
15°C
Zonguldak
15°C
Hafif Yağmurlu
Salı Yağmurlu
15°C
Çarşamba Çok Bulutlu
13°C
Perşembe Hafif Yağmurlu
10°C
Cuma Yağmurlu
9°C

GoldenJackal siber çetesi, diplomatik kurumları gözetliyor

Kaspersky, yeni bir siber hata kümesi keşfetti. GoldenJackal olarak isimlendirilen bu küme, 2019 yılından bu yana faal olmasına karşın kamuya açık bir profile sahip değil ve büyük ölçüde gizemini koruyor.

GoldenJackal siber çetesi, diplomatik kurumları gözetliyor
REKLAM ALANI
07.06.2023 18:12
A+
A-

Kaspersky, yeni bir siber hata kümesi keşfetti. GoldenJackal olarak isimlendirilen bu küme, 2019 yılından bu yana faal olmasına karşın kamuya açık bir profile sahip değil ve büyük ölçüde gizemini koruyor. Araştırmadan edinilen bilgilere nazaran küme ekseriyetle Orta Doğu ve Güney Asya’daki kamu ve diplomatik kuruluşları gaye alıyor.

Kaspersky, 2020 yılının ortalarında GoldenJakal kümesini izlemeye başladı. Bu küme, yetenekli ve orta seviyede gizlenme hünerine sahip bir tehdit aktörüne karşılık geliyor e dengeli bir faaliyet akışı sergiliyor. Kümenin temel özelliği, amaçlarının bilgisayarları ele geçirmek, çıkarılabilir şoförler aracılığıyla sistemler ortasında yayılmak ve muhakkak belgeleri çalmak. Bu da tehdit aktörünün ana gayelerinin casusluk olduğunu gösteriyor.

Kaspersky’nin araştırmasına nazaran, tehdit aktörü hücumları için birinci vektörler olarak geçersiz Skype yükleyicileri ve ziyanlı Word evraklarını kullanıyor. Uydurma Skype yükleyicisi yaklaşık 400 MB boyutunda çalıştırılabilir bir belgeden oluşuyor ve içinde JackalControl Truva atı ve yasal bir Skype Kurumsal yükleyicisi yer alıyor. Bu aracın birinci kullanımı 2020 yılına kadar uzanıyor. Diğer bir bulaşma vektörü de Follina güvenlik açığından yararlanan, gayeye yönelik bir HTML sayfasını indirmek için uzaktan şablon ekleme tekniğini kullanan makûs maksatlı bir dokümana dayanıyor.

Belge, “Gallery of Officers Who Have Received National and Foreign Awards.docx” ismini taşıyor ve Pakistan hükümeti tarafından ödüllendirilen subaylar hakkında bilgi talep eden legal bir genelgeymiş üzere görünüyor. Follina güvenlik açığına dair bilgi birinci olarak 29 Mayıs 2022’de paylaşıldı ve kelam konusu evrak kayıtlara nazaran açığın yayınlanmasından iki gün sonra, 1 Haziran’da değiştirildi. Evrak birinci olarak 2 Haziran’da tespit edildi. Yasal ve güvenliği ihlal edilmiş bir web sitesinden harici bir obje yükleyecek halde yapılandırılan evrak harici objeyi indirdikten sonra JackalControl Trojan berbat emelli yazılımını içeren çalıştırılabilir evrak başlatılıyor.

YAZI ARASI REKLAM ALANI

JackalControl saldırısı, uzaktan denetim ediliyor!

JackalControl saldırısı, saldırganlara amaç makineyi uzaktan denetim etme imkanı sağlayan ana Truva atı olarak hizmet veriyor. Yıllar içinde, saldırganlar bu makûs emelli yazılımın farklı varyantlarını dağıtıyor. Kimi varyantlar, kalıcılığını sürdürebilmek için ek kodlar içermekteyken, öbürleri ise sisteme bulaşmadan çalışabilecek halde yapılandırılıyor. Makineler ekseriyetle, toplu komut belgeleri üzere öteki bileşenler aracılığıyla enfekte ediliyor. 

GoldenJackal kümesi tarafından yaygın olarak kullanılan ikinci değerli araç JackalSteal ismini taşıyor. Bu araç çıkarılabilir USB şoförleri, uzak paylaşımlar ve hedeflenen sistemdeki tüm mantıksal şoförleri izlemek için kullanılabiliyor. Makus maksatlı yazılım standart bir süreç yahut hizmet olarak çalışabiliyor. Fakat kalıcılığını koruyamıyor ve bu nedenle öteki bir bileşen tarafından yüklenmesi gerekiyor.

Son olarak GoldenJackal, JackalWorm, JackalPerInfo ve JackalScreenWatcher üzere bir dizi ek araç kullanıyor. Bu araçlar Kaspersky araştırmacıları tarafından şahit olunan makul durumlarda kullanılıyor. Bu araç seti, kurbanların makinelerini denetim etmeyi, kimlik bilgilerini çalmayı, masaüstü ekran manzaralarını almayı amaçlıyor ve sonuncu maksat olarak casusluğa meyilli olduğunu muhakkak ediyor.

Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT) Kıdemli Güvenlik Araştırmacısı Giampaolo Dedola, şunları söylüyor: “GoldenJackal, düşük profiliyle gözden uzak kalmaya çalışan enteresan bir APT aktörü. Birinci olarak Haziran 2019’da faaliyete başlamasına karşın saklı kalmayı başardılar. Gelişmiş bir berbat maksatlı yazılım araç setine sahip olan bu aktör, Orta Doğu ve Güney Asya’daki kamu ve diplomatik kuruluşlara yönelik taarruzlarında epey üretken oldu. Makûs hedefli yazılım yerleştirmelerinin kimileri hala geliştirme evresinde olduğundan, siber güvenlik takımlarının bu aktör tarafından gerçekleştirilebilecek muhtemel hücumlara dikkat etmeleri çok değerli. Analizimizin GoldenJackal’ın faaliyetlerini önlemeye yardımcı olacağını umuyoruz.”

GoldenJackal APT kümesi hakkındaki raporun tamamını Securelist’te okuyabilirsiniz.

Kaspersky araştırmacıları, bilinen yahut bilinmeyen bir tehdit aktörünün gayeli saldırısının kurbanı olmamanız için aşağıdaki tedbirlerin almanızı öneriyor:

  • SOC takımınızın en son tehdit istihbaratına (TI) erişmesini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin tehdit istihbaratına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir müddettir toplanan siber akın bilgilerini ve içgörülerini sunar. 
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik takımınızı en son maksatlı tehditlerle gayret edecek yeteneklerle donatın.
  • Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR tahlillerini uygulayın.
  • Temel uç nokta muhafazasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi ağ seviyesinde gelişmiş tehditleri erken evrede tespit eden kurumsal seviyede bir güvenlik tahlili kullanın.

Birçok amaçlı akın kimlik avı yahut başka toplumsal mühendislik teknikleriyle başladığından, grubunuza güvenlik farkındalığı eğitimi verin ve pratik maharetler kazandırın. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Elma

REKLAM ALANI
Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.