Siber casuslar izole cihazlara sızıyor
ESET Research: GoldenJackal APT kümesi, bâtın dataları çalmak için Avrupa’daki izole sistemleri amaç alıyor
Siber güvenlik şirketi ESET Gelişmiş bir kalıcı tehdit (APT) kümesi olan GoldenJackal’ın, Ağustos 2019’dan bu yana Belarus’taki bir Güney Asya büyükelçiliğindeki izole sistemleri gaye almak için özel bir araç seti kullandığını ortaya çıkardı. APT kümesinin Mayıs 2022 ile Mart 2024 tarihleri ortasında da çeşitli vesilelerle bir Avrupa Birliği ülkesindeki bir devlet kurumuna karşı epey modüler bir araç seti kullandığını belirledi.
ESET araştırmacıları, Mayıs 2022’den Mart 2024’e kadar Avrupa’da gerçekleşen ve saldırganların bir Avrupa Birliği ülkesinin hükümet kuruluşunda izole sistemleri amaç alabilen bir araç seti kullandığı bir dizi akın keşfetti. ESET, kampanyayı hükümet ve diplomatik kurumları amaç alan bir siber casusluk APT kümesi olan GoldenJackal’a atfediyor. Küme tarafından kullanılan araç setini tahlil eden ESET, GoldenJackal’ın daha evvel 2019 yılında Belarus’taki bir Güney Asya büyükelçiliğine karşı gerçekleştirdiği ve büyükelçiliğin rastgele bir ağa bağlı olmayan sistemlerini özel araçlarla amaç alan bir atak tespit etti. GoldenJackal’ın sonuncu amacının, bilhassa internete bağlı olmayabilecek yüksek profilli makinelerden zımnî ve son derece hassas bilgileri çalmak olması çok mümkün. ESET Research, bulgularını 2024 Virus Bulletin konferansında sundu.
Ele geçirilme riskini en aza indirmek için son derece hassas ağlar çoklukla hava boşlukludur ve başka ağlardan izole edilmiştir. Kuruluşlar çoklukla oylama sistemleri ve elektrik şebekelerini çalıştıran endüstriyel denetim sistemleri üzere en kıymetli sistemlerini izole hale getirir. Bunlar ekseriyetle saldırganların tam olarak ilgilendiği ağlardır. İzole bir ağı tehlikeye atmak, internete bağlı bir sistemi ihlal etmekten çok daha ağır kaynak gerektirir; bu da bu ağlara saldırmak için tasarlanmış araçların şimdiye kadar sadece APT kümeleri tarafından geliştirildiği manasına gelir. Bu tıp atakların gayesi her vakit casusluktur.
GoldenJackal’ın araç setini tahlil eden ESET araştırmacısı Matías Porolli “Mayıs 2022’de, rastgele bir APT kümesiyle ilişkilendiremediğimiz bir araç seti keşfettik. Fakat saldırganlar halihazırda kamuya açık olarak belgelenmiş olanlardan birine emsal bir araç kullandığında daha derine inebildik. GoldenJackal’ın kamuya açık olarak belgelenmiş araç seti ile bu yeni araç seti ortasında bir irtibat bulabildik. Buradan yola çıkarak, kamuya açık olarak belgelenen araç setinin kullanıldığı daha evvelki bir taarruzun yanı sıra izole sistemleri gaye alma kapasitesine sahip daha eski bir araç setini de tespit etmeyi başardık.” dedi.
GoldenJackal Avrupa, Orta Doğu ve Güney Asya’daki devlet kurumlarını maksat alıyor. ESET, GoldenJackal araçlarını Ağustos ve Eylül 2019’da ve tekrar Temmuz 2021’de Belarus’taki bir Güney Asya büyükelçiliğinde tespit etti. ESET telemetrisine nazaran daha yakın vakitte, Avrupa’daki öteki bir devlet kuruluşu Mayıs 2022’den Mart 2024’e kadar tekraren gaye alındı.
Karmaşıklık düzeyi göz önüne alındığında GoldenJackal’ın beş yıl içinde izole sistemleri tehlikeye atmak için tasarlanmış bir değil iki başka araç setini dağıtmayı başarması epeyce sıra dışıdır. Bu da kümenin ne kadar maharetli olduğunu gösteriyor. Belarus’taki bir Güney Asya büyükelçiliğine yönelik hücumlarda, şimdiye kadar yalnızca bu örnekte gördüğümüz özel araçlar kullanıldı. Kampanyada üç ana bileşen kullanıldı: USB izleme yoluyla yürütülebilir belgeleri izole sisteme ileten GoldenDealer, çeşitli fonksiyonlara sahip modüler bir art kapı olan GoldenHowl ve bir belge toplayıcı ve dışarı sızıcı olan GoldenRobo.
“Bir kurban, ele geçirilmiş bir USB şoförünü izole bir sisteme taktığında ve klasör simgesine sahip lakin aslında makûs niyetli bir yürütülebilir evrak olan bir bileşene tıkladığında GoldenDealer yüklenir ve çalıştırılır, izole sistem hakkında bilgi toplamaya başlar ve bunları USB şoföründe depolar. Şoför tekrar internete bağlı bilgisayara takıldığında GoldenDealer USB şoföründen ağdan izole bilgisayar hakkındaki bilgileri alır ve C&C sunucusuna gönderir. Sunucu, izole bilgisayarda çalıştırılacak bir yahut daha fazla yürütülebilir belgeyle cevap verir. Son olarak, şoför tekrar izole PC’ye takıldığında GoldenDealer şoförden yürütülebilir evrakları alır ve çalıştırır. GoldenDealer zati çalıştığı için kullanıcı etkileşimine gerek yoktur” diye açıklıyor Porolli.
GoldenJackal, Avrupa Birliği’ndeki bir devlet kurumuna karşı gerçekleştirdiği son taarruz serisinde, yepyeni araç setinden yeni ve son derece modüler bir araç setine geçmiş durumda. Bu modüler yaklaşım sırf berbat emelli araçlara değil birebir vakitte ele geçirilen sistem içindeki mağdur ana bilgisayarların rollerine de uygulanmış; başka şeylerin yanı sıra farklı, muhtemelen bilinmeyen bilgileri toplamak ve işlemek, evrakları, yapılandırmaları ve komutları öteki sistemlere dağıtmak ve belgeleri dışarı sızdırmak için kullanılmışlardır.
Kaynak: (BYZHA) Beyaz Haber Ajansı