Haber amaçlı da olsa bilmediğiniz linkleri tıklamayın  

ESET yeni bir siber casusluk saldırısı belgeledi

Haber amaçlı da olsa bilmediğiniz linkleri tıklamayın  


Haber amaçlı da olsa bilmediğiniz linkleri tıklamayın  

ESET yeni bir siber casusluk saldırısı belgeledi 

ESET Araştırma Birimi, Mustang Panda APT grubu tarafından daha önce belgelenmemiş bir Korplug varyantının kullanıldığı, devam etmekte olan bir siber casusluk saldırısı keşfetti. Bu siber casusluk kampanyası, Ağustos 2021’den bu yana görülüyor ve 2022 Mart itibariyle halen devam ediyor. 

 

Mevcut saldırılar, Ukrayna'daki savaştan ve Avrupa’daki diğer haber başlıklarından yararlanıyor. Bilinen kurbanlar arasında araştırma kurumları, internet servis sağlayıcıları (ISP'ler) ve çoğunlukla Doğu ve Güneydoğu Asya'da bulunan Avrupalı diplomatik temsilciler yer alıyor. ESET araştırmacıları, 2020'de belgelenen THOR varyantına benzerliği nedeniyle bu yeni Korplug varyantına Hodur adını verdi. İskandinav mitolojisinde Hodur, Thor'un kör üvey kardeşidir.

 

Bu saldırı kampanyasının kurbanları, muhtemelen Rusya'nın Ukrayna'yı işgali gibi Avrupa'daki en son olayları kötüye kullanarak kimlik avı belgeleriyle kandırılıyor. İşgal, Birleşmiş Milletler Mülteci Örgütü UNHCR'ye göre üç milyondan fazla kişinin savaştan komşu ülkelere kaçmasına ve Ukrayna sınırlarında benzeri görülmemiş bir krize yol açtı. Bu kampanyayla ilgili dosyalardan biri “Situation at the EU borders with Ukraine.exe” (Ukrayna ile AB Sınırlarındaki Durum.exe) adına sahip.

 

Kimlik avına yönelik kandırma yöntemleri, güncellenmiş COVID-19 seyahat kısıtlamalarından, Yunanistan için onaylanmış bir bölgesel yardım haritasından ve Avrupa Parlamentosu ve Konsey Yönetmeliği’nden bahsediyor. En son kandırma yöntemi ise, Avrupa Konseyi'nin web sitesinde bulunan gerçek bir belge. Bu durum, bu kampanyanın arkasındaki APT grubunun güncel olayları takip ettiğini ve bu olaylara başarılı ve hızlı bir şekilde tepki verebildiğini gösteriyor.

 

Hodur’u keşfeden ESET kötü amaçlı yazılım araştırmacısı Alexandre Côté Cyr bu durumu şöyle açıklıyor: “Taktikler, Teknikler ve Prosedürlerdeki kod benzerliklerine ve birçok ortak noktaya dayanarak, ESET araştırmacıları bu kampanyanın TA416, RedDelta veya PKPLUG olarak da bilinen Mustang Panda grubuyla ilişkili olduğundan emin. Bu grup, ağırlıklı olarak devlet kurumlarını ve STK'ları hedef alan bir siber casusluk grubu.” Mustang Panda kurbanları çoğunlukla Doğu ve Güneydoğu Asya'da, özellikle Moğolistan'da bulunuyor, ancak sadece bu ülkelerle sınırlı değil. Grup, 2020'de Vatikan'ı hedefleyen kampanyasıyla da tanınıyor.

 

ESET araştırmacıları tüm kurbanların sektörlerini belirleyememiş olsa da, bu kampanya diğer Mustang Panda kampanyalarıyla aynı hedeflere sahip. APT'nin tipik olarak kurban seçimlerini göz önünde bulundurduğumuzda kurbanların çoğu Doğu ve Güneydoğu Asya'da, bazıları ise Avrupa ve Afrika ülkelerinde yer alıyor. ESET telemetrisine göre, hedeflerin büyük çoğunluğu Moğolistan ve Vietnam'ın ardından Myanmar'da görülürken birkaçı da Yunanistan, Kıbrıs, Rusya, Güney Sudan ve Güney Afrika gibi diğer ülkelerde bulunuyor. Tanımlanan sektörler arasında diplomatik temsilciler, araştırma kurumları ve ISP'ler yer alıyor.

 

Mustang Panda'nın kampanyaları sıklıkla Cobalt Strike, Poison Ivy ve Korplug (PluxX olarak da bilinir) dahil olmak üzere kötü amaçlı yazılım paylaşmak amacıyla özel yükleyiciler kullanır. Grubun ayrıca kendi Korplug varyantlarını oluşturduğu da biliniyor. Côté Cyr sözlerini şu şekilde bitiriyor: “Korplug kullanan diğer kampanyalarla karşılaştırıldığında, dağıtım sürecinin tüm aşamaları, biz kötü amaçlı yazılım araştırmacıları için araştırmayı daha zor hale getirmek üzere analiz önleme tekniklerini ve kontrol akışı gizlemeyi kullanıyor.”