1. Haberler
  2. Teknoloji
  3. ESET araştırmacıları operasyonu ortaya çıkardı

ESET araştırmacıları operasyonu ortaya çıkardı

featured
service
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

ESET araştırmacıları operasyonu ortaya çıkardı

 

Expo 2025 yemiyle siber saldırı

 Siber güvenlik şirketi ESET, Çin temaslı MirrorFace APT (gelişmiş kalıcı tehdit) kümesi tarafından bu yıl Japonya’nın Osaka kentinde düzenlenecek olan Expo 2025 ile ilgili olarak Orta Avrupa’daki bir diplomatik enstitüye karşı yürütülen siber casusluk faaliyetini tespit etti. Tespitlere nazaran, Japonya’daki kuruluşlara yönelik siber casusluk faaliyetleriyle tanınan MirrorFace birinci defa Avrupalı bir kuruluşa sızma niyeti gösteriyor. 2024’ün 2. ve 3. çeyreğinde ortaya çıkarılan ve ESET tarafından AkaiRyū Operasyonu (Japonca RedDragon) olarak isimlendirilen kampanya, ESET Research’ün geçen yıl boyunca gözlemlediği yenilenmiş TTP’leri (taktik, teknik ve prosedür)  sergiliyor.

 

MirrorFace operatörleri, enstitü ile bir Japon sivil toplum kuruluşu ortasında daha evvel gerçekleşen legal bir etkileşime atıfta bulunan bir e-posta iletisi hazırlayarak spearphishing saldırısı düzenlediler. Bu taarruz sırasında tehdit aktörü, Japonya’nın Osaka kentinde düzenlenecek olan World Expo 2025’i bir yem olarak kullandı. Bu Avrupa diplomatik enstitüsüne yapılan ataktan evvel MirrorFace, bilinmeyen bir formda gönderilen makûs niyetli, parola muhafazalı bir Word dokümanı kullanarak Japon araştırma enstitüsündeki iki çalışanı amaç aldı. AkaiRyū Operasyonu’nun tahlili sırasında ESET, MirrorFace’in TTP’lerini ve araçlarını değerli ölçüde yenilediğini keşfetti. MirrorFace, yıllar evvel terk edildiğine inanılan ve APT10’a özel olduğu düşünülen bir art kapı olan ANEL’i (UPPERCUT olarak da adlandırılır) kullanmaya başladı. Lakin son faaliyetler, ANEL’in geliştirilmesinin tekrar başladığını güçlü bir formda gösteriyor. ANEL belge manipülasyonu, yük yürütme ve ekran imgesi almaya yönelik temel komutları desteklemektedir.

 

AkaiRyū kampanyasını araştıran ESET araştırmacısı Dominik Breitenbacher yaptığı açıklamada şunları söyledi: “MirrorFace bir Orta Avrupa diplomatik enstitüsünü gaye aldı. Bildiğimiz kadarıyla bu, MirrorFace’in Avrupa’daki bir kuruluşu maksat aldığı birinci hücum. ANEL’in kullanımı MirrorFace ve APT10 ortasındaki potansiyel irtibata ait devam eden tartışmalarda da yeni deliller sunuyor. MirrorFace’in ANEL kullanmaya başlaması, emsal hedefleme ve makûs maksatlı yazılım kodu benzerlikleri üzere daha evvel tespit edilen öbür bilgilerle birlikte ilişkilendirmemizde bir değişiklik yapmamıza neden oldu. Artık MirrorFace’in APT10 şemsiyesi altında bir alt küme olduğuna inanıyoruz.”

 

Buna ek olarak MirrorFace, AsyncRAT’in büyük ölçüde özelleştirilmiş bir varyantını kullanmış ve bu makus maksatlı yazılımı, RAT’i Windows Sandbox içinde çalıştıran ve yeni gözlemlenen karmaşık bir yürütme zincirine yerleştirmiş. Bu yol, makus niyetli faaliyetleri, güvenlik denetimlerinin tehlikeyi tespit etme yeteneklerinden tesirli bir formda gizler. Berbat hedefli yazılıma paralel olarak MirrorFace, uzak tüneller özelliğini berbata kullanmak için Visual Studio Kodunu (VS Code) da dağıtmaya başlar. Uzak tüneller MirrorFace’in ele geçirilen makineye gizlice erişim kurmasını, keyfi kod çalıştırmasını ve öteki araçları sunmasını sağlar. Son olarak MirrorFace, mevcut amiral gemisi art kapısı HiddenFace’i kullanmaya devam ederek tehlikeye atılmış makinelerdeki kalıcılığı daha da güçlendirir. 

 

ESET, Haziran ve Eylül 2024 tarihleri ortasında MirrorFace’in çok sayıda amaçlı kimlik avı kampanyası yürüttüğünü gözlemledi. ESET bilgilerine nazaran, saldırganlar öncelikle maksatları berbat maksatlı ekleri yahut irtibatları açmaları için kandırarak birinci erişimi elde etti, akabinde berbat gayeli yazılımlarını gizlice yüklemek için yasal uygulamalardan ve araçlardan yararlandı. Bilhassa AkaiRyū Operasyonu’nda MirrorFace, ANEL’i çalıştırmak için hem McAfee tarafından geliştirilen uygulamaları hem de JustSystems tarafından geliştirilen bir uygulamayı kullandı. ESET, MirrorFace’in dataları nasıl dışa aktardığını ve bilgilerin dışarı sızıp sızmadığını ya da nasıl sızdığını belirleyemedi. ESET Research, etkilenen Orta Avrupa diplomatik enstitüsü ile iş birliği yaptı ve isimli bir soruşturma gerçekleştirildi. ESET Research, bu tahlilin sonuçlarını Ocak 2025’teki Ortak Güvenlik Analistleri Konferansı’nda (JSAC) sundu.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

ESET araştırmacıları operasyonu ortaya çıkardı
Yorum Yap

Tamamen Ücretsiz Olarak Bültenimize Abone Olabilirsin

Yeni haberlerden haberdar olmak için fırsatı kaçırma ve ücretsiz e-posta aboneliğini hemen başlat.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Giriş Yap

Gaziantep Haberleri ayrıcalıklarından yararlanmak için hemen giriş yapın veya hesap oluşturun, üstelik tamamen ücretsiz!

Bizi Takip Edin