GoldenJackal Siber Çetesi, Diplomatik Kurumları Gözetliyor
  1. Anasayfa
  2. Güvenlik

GoldenJackal Siber Çetesi, Diplomatik Kurumları Gözetliyor

Kaspersky, yeni bir siber suç grubu keşfetti. GoldenJackal olarak adlandırılan bu grup, 2019 yılından bu yana aktif olmasına rağmen kamuya açık bir profile sahip değil ve büyük ölçüde gizemini koruyor. Araştırmadan edinilen bilgilere göre grup genellikle Orta Doğu ve Güney Asya’daki kamu ve diplomatik kuruluşları hedef alıyor.

Kaspersky, 2020 yılının ortalarında GoldenJakal grubunu izlemeye başladı. Bu grup, yetenekli ve orta düzeyde gizlenme becerisine sahip bir tehdit aktörüne karşılık geliyor e tutarlı bir faaliyet akışı sergiliyor. Grubun temel özelliği, hedeflerinin bilgisayarları ele geçirmek, çıkarılabilir sürücüler aracılığıyla sistemler arasında yayılmak ve belirli dosyaları çalmak. Bu da tehdit aktörünün ana amaçlarının casusluk olduğunu gösteriyor.

Kaspersky’nin araştırmasına göre, tehdit aktörü saldırıları için ilk vektörler olarak sahte Skype yükleyicileri ve zararlı Word belgelerini kullanıyor. Sahte Skype yükleyicisi yaklaşık 400 MB boyutunda çalıştırılabilir bir dosyadan oluşuyor ve içinde JackalControl Truva atı ve yasal bir Skype Kurumsal yükleyicisi yer alıyor. Bu aracın ilk kullanımı 2020 yılına kadar uzanıyor. Başka bir bulaşma vektörü de Follina güvenlik açığından yararlanan, amaca yönelik bir HTML sayfasını indirmek için uzaktan şablon ekleme tekniğini kullanan kötü amaçlı bir belgeye dayanıyor.

Belge, “Gallery of Officers Who Have Received National and Foreign Awards.docx” adını taşıyor ve Pakistan hükümeti tarafından ödüllendirilen subaylar hakkında bilgi talep eden meşru bir genelgeymiş gibi görünüyor. Follina güvenlik açığına dair bilgi ilk olarak 29 Mayıs 2022’de paylaşıldı ve söz konusu belge kayıtlara göre açığın yayınlanmasından iki gün sonra, 1 Haziran’da değiştirildi. Belge ilk olarak 2 Haziran’da tespit edildi. Meşru ve güvenliği ihlal edilmiş bir web sitesinden harici bir nesne yükleyecek şekilde yapılandırılan belge harici nesneyi indirdikten sonra JackalControl Trojan kötü amaçlı yazılımını içeren çalıştırılabilir dosya başlatılıyor.

GoldenJackal Siber Çetesi, Diplomatik Kurumları Gözetliyor

JackalControl saldırısı, uzaktan kontrol ediliyor!

JackalControl saldırısı, saldırganlara hedef makineyi uzaktan kontrol etme imkanı sağlayan ana Truva atı olarak hizmet veriyor. Yıllar içinde, saldırganlar bu kötü amaçlı yazılımın farklı varyantlarını dağıtıyor. Bazı varyantlar, kalıcılığını sürdürebilmek için ek kodlar içermekteyken, diğerleri ise sisteme bulaşmadan çalışabilecek şekilde yapılandırılıyor. Makineler genellikle, toplu komut dosyaları gibi diğer bileşenler aracılığıyla enfekte ediliyor.

GoldenJackal grubu tarafından yaygın olarak kullanılan ikinci önemli araç JackalSteal adını taşıyor. Bu araç çıkarılabilir USB sürücüleri, uzak paylaşımlar ve hedeflenen sistemdeki tüm mantıksal sürücüleri izlemek için kullanılabiliyor. Kötü amaçlı yazılım standart bir işlem veya hizmet olarak çalışabiliyor. Ancak kalıcılığını koruyamıyor ve bu nedenle başka bir bileşen tarafından yüklenmesi gerekiyor.

Son olarak GoldenJackal, JackalWorm, JackalPerInfo ve JackalScreenWatcher gibi bir dizi ek araç kullanıyor. Bu araçlar Kaspersky araştırmacıları tarafından tanık olunan belirli durumlarda kullanılıyor. Bu araç seti, kurbanların makinelerini kontrol etmeyi, kimlik bilgilerini çalmayı, masaüstü ekran görüntülerini almayı amaçlıyor ve nihai hedef olarak casusluğa meyilli olduğunu belli ediyor.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Giampaolo Dedola, şunları söylüyor: “GoldenJackal, düşük profiliyle gözden uzak kalmaya çalışan ilginç bir APT aktörü. İlk olarak Haziran 2019’da faaliyete başlamasına rağmen gizli kalmayı başardılar. Gelişmiş bir kötü amaçlı yazılım araç setine sahip olan bu aktör, Orta Doğu ve Güney Asya’daki kamu ve diplomatik kuruluşlara yönelik saldırılarında oldukça üretken oldu. Kötü amaçlı yazılım yerleştirmelerinin bazıları hala geliştirme aşamasında olduğundan, siber güvenlik ekiplerinin bu aktör tarafından gerçekleştirilebilecek olası saldırılara dikkat etmeleri çok önemli. Analizimizin GoldenJackal’ın faaliyetlerini önlemeye yardımcı olacağını umuyoruz.”

GoldenJackal APT grubu hakkındaki raporun tamamını Securelist’te okuyabilirsiniz.

Kaspersky araştırmacıları, bilinen veya bilinmeyen bir tehdit aktörünün hedefli saldırısının kurbanı olmamanız için aşağıdaki önlemlerin almanızı öneriyor:

  • SOC ekibinizin en son tehdit istihbaratına (TI) erişmesini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin tehdit istihbaratına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sunar.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek yeteneklerle donatın.
  • Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini uygulayın.
  • Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi ağ düzeyinde gelişmiş tehditleri erken aşamada tespit eden kurumsal düzeyde bir güvenlik çözümü kullanın.

Birçok hedefli saldırı kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler kazandırın. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz.

Paylaş

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir