Orta Doğu'da 6 yıllık siber casusluk kampanyası ortaya çıktı
Kaspersky, İran'da Farsça konuşan kişilere yönelik uzun süredir devam eden bir siber casusluk kampanyasını ortaya çıkardı.
Şirketten yapılan açıklamaya göre, en az 2015 yılından beri kötü niyetli etkinliklerin arkasında yer alan ve "Ferocious Kitten" olarak adlandırılan grup, verileri çalmak ve hedeflenen cihazda komutlar yürütmek için "MarkiRAT" adlı özel bir kötü amaçlı yazılımı kullanıyor. Kötü amaçlı yazılımın ayrıca virüslü kullanıcının Chrome tarayıcısını ve Telegram uygulamasını ele geçirebilecek varyantları da bulunuyor.
Bu yılın mart ayında VirusTotal'a şüpheli bir belge yüklendi ve Twitter'daki bir gönderiyle kamuoyunun bilgisine sunuldu. Tiviti fark eden Kaspersky araştırmacıları, daha fazla araştırma yapmaya karar verdi. Buldukları şey, İran'da Farsça konuşan kişilere karşı yürütülen 6 yıllık bir gözetim kampanyasıydı. O zamandan beri kampanyanın arkasındaki aktörler "Ferocious Kitten" adıyla anılmaya başlandı.
En az 2015'ten beri aktif olan "Ferocious Kitten", kötü niyetli makrolar içeren sahte belgelerle kurbanlarını hedef alıyor. Bu belgeler, İran rejimine karşı eylemleri gösteren görüntüler veya videolar (protestolar veya direniş kamplarından görüntüler) şeklinde gizleniyor.
Sahte belgelerdeki ilk mesajlar, hedefi ekli resimleri veya videoları açmak için ikna etmeye çalışıyor. Kurban kabul ederse kötü niyetli yürütülebilir dosyalar hedeflenen sisteme bırakılıyor ve tuzak içerik ekranda görüntüleniyor.
Bu yürütülebilir dosyalar, "MarkiRAT" olarak bilinen kötü amaçlı yükü bilgisayara indiriyor. MarkiRAT, virüs bulaşmış sisteme indirildikten sonra tüm pano içeriğini kopyalamak ve tüm tuş vuruşlarını kaydetmek için bir tuş kaydedici başlatıyor. MarkiRAT ayrıca, saldırganlara dosya indirme ve yükleme yetenekleri sağladığı gibi onlara virüslü makinede rastgele komutlar yürütme yeteneği de sunuyor.
Kaspersky araştırmacıları, başka MarkiRAT varyantını da ortaya çıkardı
Kaspersky araştırmacıları, birkaç başka MarkiRAT varyantını da ortaya çıkardı. Bunlardan biri Telegram'ın yürütülmesine müdahale etme ve birlikte kötü amaçlı yazılım başlatma yeteneğine sahip. Bunu virüslü cihazları Telegram'ın dahili veri deposu içinde arayarak yapıyor. Varsa MarkiRAT kendisini bu depoya kopyalıyor ve değiştirilmiş depoyu uygulamanın kendisiyle birlikte başlatmak için Telegram kısayolunu değiştiriyor.
Başka bir varyant, cihazın Chrome tarayıcı kısayolunu Telegram'ı hedefleyen varyanta benzer şekilde değiştiriyor. Sonuç olarak kullanıcı Chrome'u her başlattığında MarkiRAT da onunla birlikte çalışmaya başlıyor.
Yine başka bir varyant, internet sansürünü atlamak için sıklıkla kullanılan açık kaynaklı bir VPN aracı olan Psiphon'un arka kapı sürümünden oluşuyor. Kaspersky analiz için herhangi bir özel örnek elde edememesine rağmen bu işin arkasındakilerin Android cihazları hedef alan kötü niyetli eklentiler geliştirdiğine dair kanıtlar da buldu.
Kampanyanın kurbanları Farsça konuşuyor ve muhtemelen İran'da yaşıyor. Sahte belgelerin içeriği, saldırganların özellikle ülke içindeki protesto hareketlerinin destekçilerinin peşine düştüğünü gösteriyor.
"Gömülü bir yük yerine bir indirici kullanan daha yeni bir düz bir varyanta da rastladık"
Açıklamada görüşlerine yer verilen Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Mark Lechtik, "MarkiRAT kötü amaçlı yazılımı ve beraberindeki araç seti karmaşık olmasa da grubun Chrome ve Telegram için özel varyantlar oluşturması ilginç bir yaklaşım. Bu durum, tehdit aktörlerinin mevcut araç setlerini yeni özellikler ve yeteneklerle zenginleştirmek yerine hedef ortamlarına uyarlamaya daha fazla odaklandıklarını gösteriyor." ifadelerini kullandı.
GReAT Kıdemli Güvenlik Araştırmacısı Paul Rascagneres ise gömülü bir yük yerine bir indirici kullanan daha yeni bir düz bir varyanta da rastladıklarını belirterek, bunun; grubun hala çok aktif olduğunu, taktiklerini, tekniklerini ve prosedürlerini değiştirme sürecinde olabileceğini gösterdiğini kaydetti.
GReAT Güvenlik Araştırmacısı Aseel Kayal ise "Ferocious Kitten'ın mağduriyeti ve TTP'leri, bölgedeki diğer aktörlere, yani Domestic Kitten ve Rampant Kitten'e benziyor. Bunlar birlikte İran'da daha geniş bir gözetim kampanyası ekosistemi oluşturuyorlar. Bu tür tehdit grupları pek sık gündeme gelmemiş gibi görünüyor. Bu da radar altında daha uzun süre kalmalarını mümkün kılıyor, altyapılarını ve araç setlerini yeniden kullanmalarını kolaylaştırıyor." değerlendirmesinde bulundu.
Kaspersky uzmanları, kuruluşun çalışanlarını Ferocious Kitten gibi APT'lerden korumak için şunları öneriyor:
"Kötü niyetli, ikna edici e-postalara veya mesajlara karşı dikkat edin. Kullandığınız tüm uygulama ve hizmetlerdeki gizlilik önlemlerinin her zaman farkında olun. Bilinmeyen kaynaklardan gelen hiçbir bağlantıya tıklamayın ve şüpheli dosya veya ekleri açmayın. Güncellemeleri daima yükleyin. Bazıları kritik güvenlik sorunlarına dair düzeltmeler içerebilir. Kaspersky Internet Security veya Kaspersky Security Cloud gibi sisteminize ve cihazlarınıza uygun sağlam bir güvenlik çözümü kullanın."