Site icon mobil proxy

Kaspersky, fintech kullanıcılarını hedef alan kötü amaçlı küresel Telegram kampanyasını ortaya çıkardı

kaspersky fintech kullanicilarini hedef alan kotu amacli kuresel telegram kampanyasini ortaya cikardi

Kaspersky Küresel Araştırma ve Tahlil takımı (GReAT) araştırmacıları, saldırganların Telegram’ı kullanarak Truva atı niteliğinde casus yazılım dağıttığı ve potansiyel olarak Avrupa, Asya, Latin Amerika ve Orta Doğu’daki birçok ülkede fintech ve ticaret dallarındaki bireyleri ve işletmeleri amaç aldığı makus emelli global bir kampanyayı ortaya çıkardı. Kelam konusu yazılım, parola üzere hassas dataları çalmak ve casusluk gayesiyle kullanıcıların aygıtlarının denetimini ele geçirmek için tasarlanmış.

 

Kampanyanın, bilgisayar korsanlığı ve finansal istihbarat hizmetleri sunan berbat niyetli bir kiralık hack APT (Gelişmiş Kalıcı Tehdit) kümesi olan DeathStalker ile temaslı olduğuna inanılıyor. Kaspersky tarafından gözlemlenen son atak dalgasında, tehdit aktörleri kurbanlara bilgi çalmak ve failler tarafından denetim edilen bir sunucudan uzaktan komutlar yürütmek için tasarlanmış bir uzaktan erişim Truva Atı (RAT) olan DarkMe makus emelli yazılımını bulaştırmaya çalıştı.

 

Kampanyanın gerisindeki tehdit aktörleri, ticaret ve fintech bölümlerindeki kurbanları gaye almış üzere görünüyor. Teknik göstergeler berbat maksatlı yazılımın muhtemelen bu bahislere odaklanan Telegram kanalları aracılığıyla dağıtıldığını gösteriyor. Kaspersky, Avrupa, Asya, Latin Amerika ve Orta Doğu’da 20’den fazla ülkede ataklar tespit etti, hasebiyle tehdidin global boyutta olduğuna inanılıyor.

 

Bulaşma zinciri tahlili, saldırganların büyük olasılıkla Telegram kanallarındaki gönderilere berbat hedefli arşivler eklediğini ortaya koyuyor.  RAR yahut ZIP evrakları üzere arşivlerin kendileri berbat niyetli değil, lakin .LNK, .com ve .cmd üzere uzantılara sahip ziyanlı evraklar içeriyorlar. Hedeflenen şahıslar bu belgeleri çalıştırırsa, bir dizi aksiyonun akabinde son etap olan makus maksatlı yazılım DarkMe’nin yüklenmesine yol açıyorlar.

 

GReAT Baş Güvenlik Araştırmacısı Maher Yamout, şunları söylüyor: “Bu tehditte tehdit aktörleri klâsik kimlik avı yollarını kullanmak yerine, tehdit aktörleri berbat emelli yazılımı iletmek için Telegram kanallarını kullanıyor. Daha evvelki kampanyalarda, operasyonun Skype üzere öbür iletileşme platformlarını da birinci bulaşma için bir vektör olarak kullandığını gözlemledik. Bu sistem, potansiyel kurbanların gönderene güvenmeye ve ziyanlı belgeyi açmaya, münasebetiyle kimlik avı web sitesine kıyasla daha meyilli olmasına neden olabilir. Ayrıyeten, iletileşme uygulamaları aracılığıyla evrak indirmek, standart internet indirmelerine kıyasla daha az güvenlik uyarısı tetikleyebilir. Bu da tehdit aktörleri için elverişlidir. Çoklukla kuşkulu e-postalara ve irtibatlara karşı dikkatli olunmasını tavsiye etsek de, bu kampanya Skype ve Telegram üzere anlık iletileşme uygulamalarında bile dikkatli olunması gerektiğinin altını çiziyor.”

 

Saldırganlar makus emelli yazılım dağıtmak için Telegram’ı kullanmanın yanı sıra, operasyonel güvenliklerini ve ele geçirme sonrası paklık süreçlerini de geliştirdiler. Kurulumdan sonra berbat emelli yazılım DarkMe implantını dağıtmak için kullanılan evrakları kaldırdı. Tahlili engellemek ve tespit edilmekten kaçınmak için failler, gayelerine ulaştıktan sonra implantın evrak boyutunu artırdı ve istismar sonrası belgeler, araçlar ve kayıt defteri anahtarları üzere öteki ayak izlerini de sildi.

 

Daha evvel Deceptikons olarak bilinen Deathstalker, en az 2018’den ve potansiyel olarak 2012’den beri etkin olan bir tehdit aktörü kümesi olarak faaliyet gösteriyor. Tehdit aktörünün şirket içi araç setleri geliştiren ve gelişmiş kalıcı tehdit ekosistemini anlayan uzman üyelere sahip olduğu görülen bir siber paralı asker yahut kiralık hacker kümesi olduğuna inanılıyor. Kümenin birincil amacı, muhtemelen müşterilerine hizmet eden rekabet yahut iş istihbaratı emelleri için ticari, finansal ve özel ferdî bilgileri ele geçirmek. Çoklukla küçük ve orta ölçekli işletmeleri, finans, fintech, hukuk firmalarını ve birkaç defa de kamu kurumlarını maksat aldıkları gözlemlendi. Bu tıp maksatların peşinden gitmesine karşın, DeathStalker’ın para çaldığı hiç görülmedi. Bu yüzden Kaspersky bunun özel bir istihbarat ünitesi işi olduğuna inanıyor.

 

Grubun ayrıyeten öbür APT aktörlerini taklit ederek ve düzmece bayraklar kullanarak faaliyetlerinin ilişkilendirilmesinden kaçınmaya çalışmak üzere enteresan bir eğilimi mevcut.

 

Kaspersky, şahsî güvenlik için aşağıdaki tedbirleri öneriyor:

 

Kaspersky güvenlik uzmanları, gelişmiş tehditlere karşı korunmak için kurumlara şunları tavsiye ediyor:

Kaynak: (BYZHA) Beyaz Haber Ajansı

Exit mobile version