yandex
ankara seo
ankara web tasarım
01.11.2024 -

Ankara Son Dakika Haber

Devletlerin yeni sorunu siber casusluk

Siber güvenlik şirketi ESET, Tayland’daki devlet kurumlarını amaç alan CeranaKeeper isimli yeni bir Çin irtibatlı gelişmiş kalıcı tehdit (APT) kümesi keşfetti. 

Devletlerin yeni sorunu siber casusluk


Siber güvenlik şirketi ESET, Tayland’daki devlet kurumlarını gaye alan CeranaKeeper isimli yeni bir Çin kontaklı gelişmiş kalıcı tehdit (APT) kümesi keşfetti. Tayland hükümetine yönelik atakta büyük ölçüde data dışarı sızdırıldı. Küme, tespit edilmekten kaçınmak için art kapılarını daima olarak güncelliyor ve kitlesel data sızıntısına yardımcı olmak için formüllerini çeşitlendiriyor.

 

ESET araştırmacıları, Tayland’daki devlet kurumlarına karşı 2023 yılında başlayan ve büyük ölçüde bilginin sızdırıldığı birkaç gayeli kampanya keşfetti. Bu kampanyalarda Dropbox, PixelDrain, GitHub ve OneDrive üzere yasal evrak paylaşım hizmetleri berbata kullanıldı. Bulgulara dayanarak ESET araştırmacıları, bu aktiflik kümesini ESET’in CeranaKeeper ismini verdiği başka bir tehdit aktörünün işi olarak izlemeye karar verdi. Kümenin araçlarının kodunda “bectrl” dizesinin çok sayıda geçmesi, arıcı sözü ile arı tipi Apis Cerana yahut Asya bal arısı ortasında bir söz oyunu olan isme ilham verdi. ESET, CeranaKeeper ve Tayland’daki güvenlik açığı ile ilgili bulgularını 2024 Virus Bulletin konferansında sundu. 

 

Tayland hükümetine yönelik taarruzların ardındaki tehdit aktörü CeranaKeeper, küme tarafından kullanılan çok sayıda araç ve teknik süratle gelişmeye devam ettiği için bilhassa acımasız görünüyor. Operatörler araç setlerini gerektiği üzere tekrar yazıyor ve tespit edilmekten kaçınmak için epeyce süratli reaksiyon veriyorlar. Bu kümenin maksadı mümkün olduğunca çok belge toplamak ve bu gayeyle muhakkak bileşenler geliştiriyor. CeranaKeeper sızma için bulut ve evrak paylaşım hizmetlerini kullanıyor ve muhtemelen bu tanınan hizmetlere yönelik trafiğin çoğunlukla yasal görüneceği ve tespit edildiğinde engellenmesinin daha güç olacağı gerçeğine güveniyor.

 

Uzmanlar CeranaKeeper’ın (en az) 2022’nin başından beri faal olduğunu ve temel olarak Tayland, Myanmar, Filipinler, Japonya ve Tayvan üzere Asya’daki devlet kurumlarını hedeflediğini aktarıyorlar. 

 

Tayland taarruzları, daha evvel başka araştırmacılar tarafından Çin temaslı APT kümesi Mustang Panda’ya atfedilen bileşenlerin yenilenmiş sürümlerinden ve daha sonra ele geçirilen bilgisayarlarda komutları yürütmek ve hassas evrakları dışarı çıkarmak için Pastebin, Dropbox, OneDrive ve GitHub üzere hizmet sağlayıcıları berbata kullanan yeni bir araç setinden yararlandı.  Ancak taktikler, teknikler ve prosedürler, kod ve altyapı tutarsızlıklarının incelenmesi ESET’in CeranaKeeper ve MustangPanda’yı iki başka varlık olarak izlemenin gerekli olduğuna inanmasına yol açıyor. Çin’e bağlı her iki küme da ortak bir çıkar için ya da birebir üçüncü taraf aracılığıyla bilgi ve araç alt kümesi paylaşıyor olabilir.

 

CeranaKeeper’ı keşfeden ESET araştırmacısı Romain Dumont yaptığı açıklamada “Benzer yan yükleme amaçları ve arşiv formatı üzere faaliyetlerindeki kimi benzerliklere karşın ESET, iki küme ortasında araç setlerindeki, altyapılarındaki, operasyonel uygulamalarındaki ve kampanyalarındaki farklılıklar üzere besbelli organizasyonel ve teknik farklılıklar gözlemledi. Ayrıyeten iki kümenin misal vazifeleri yerine getirme biçimlerinde de farklılıklar tespit ettik” dedi.

 

CeranaKeeper muhtemelen “ısmarlama stager” (ya da TONESHELL) ismi verilen ve büyük ölçüde yan yükleme tekniğine dayanan ve ele geçirilmiş bir ağdan evrak sızdırmak için makul bir komut dizisi kullanan kamuya açık bir araç seti kullanmaktadır. CeranaKeeper, operasyonlarında kümeye mahsus olduğu bilinen ve operasyonlarında kullanılan bileşenleri konuşlandırmaktadır.  Ayrıca küme, kodunda ESET’e geliştirme süreci hakkında bilgi veren birtakım meta bilgiler bırakarak CeranaKeeper’a olan atfımızı daha da sağlamlaştırdı. 

 

Saldırganlar ayrıcalıklı erişim elde ettikten sonra TONESHELL art kapısını kurdu. Kimlik bilgilerini boşaltmak için bir araç kullandı ve makinedeki güvenlik eserlerini devre dışı bırakmak için yasal bir Avast şoförü ve özel bir uygulama kullandı. Ele geçirilen bu sunucudan, ağdaki öteki bilgisayarlara art kapılarını dağıtmak ve çalıştırmak için bir uzaktan idare konsolu kullandılar.  Grup, ağ genelinde yeni bir BAT betiği dağıttı ve Tesir Alanı Yöneticisi ayrıcalıkları elde etmek için tesir alanı denetleyicisinden yararlanarak erişimlerini öbür makinelere genişletti. 

 

Tayland hükümetine yönelik akında, saldırganlar daha evvel belgelenmemiş, özel araçları konuşlandırmak için kâfi ilgiye sahip birkaç tehlikeye atılmış bilgisayar bulmuş ve seçmiştir. Bu dayanak araçları sadece evrakların halka açık depolama hizmetlerine sızmasını kolaylaştırmak için değil tıpkı vakitte alternatif art kapılar olarak da kullanıldı. Grubun kullandığı dikkate paha tekniklerden biri, kod paylaşımı ve iş birliği için tanınan bir çevrimiçi platform olan GitHub’ın pull request ve sorun yorumu özelliklerini bilinmeyen bir karşıt kabuk oluşturmak için kullanarak GitHub’dan bir C&C sunucusu olarak faydalanmalarıdır.

Kaynak: (BYZHA) Beyaz Haber Ajansı

author avatar
Ankara Gündem Haber
BU KONUYU SOSYAL MEDYA HESAPLARINDA PAYLAŞ
ZİYARETÇİ YORUMLARI

Henüz yorum yapılmamış. İlk yorumu aşağıdaki form aracılığıyla siz yapabilirsiniz.

BİR YORUM YAZ
Etlik Berberhaber anka son dakikahaber ankara son dakikarize son dakikaankara son sondakika haberleristanbul sondakika haberlergazete karserzurum güncel haberlerhaberler sondakika 34son dakika haberlerimAnkara Asfalt FirmalarıAnkara Web Tasarımİngilizce Kursusoğuk asfaltankara araç kaplamages kuran firmalarKozmo EnergetikaAnkara Asfalt Firmalarıteras kapatmaAnkara Asfalt Firmalarıvizesiz balkan turu