Yeni DuneQuixote siber casusluk kampanyası dünya genelindeki kamu kurumlarını hedef alıyor
Kaspersky araştırmacıları, başlangıçta Orta Doğu’daki bir kamu kurumunu amaç alan ve hala devam eden yeni bir makûs gayeli kampanya keşfetti.

Kaspersky araştırmacıları, başlangıçta Orta Doğu’daki bir kamu kurumunu maksat alan ve hala devam eden yeni bir makûs gayeli kampanya keşfetti.
Daha fazla araştırma, bu kampanyada etkin olarak kullanılan ve mağduriyet alanını APAC, Avrupa ve Kuzey Amerika’ya genişlettiği argüman edilen 30’dan fazla makus hedefli yazılım örneğini ortaya çıkardı. DuneQuixote olarak isimlendirilen makus gayeli yazılım dizisi, siber casusluk en son amacıyla, kalıcılığı artırmak ve tespit edilmekten kaçınmak için İspanyol şiirlerinden alınmış dizeler içeriyor.
Kaspersky uzmanları, devam eden makus maksatlı aktiflik takibinin bir kesimi olarak, Şubat 2024’te Orta Doğu’daki bir devlet kurumunu maksat alan, daha evvel bilinmeyen bir siber casusluk kampanyasını ortaya çıkardı. Saldırgan, saklılık ve kalıcılık için tasarlanmış, sofistike bir halde hazırlanmış bir dizi araç kullanarak amacını gizlice gözetliyor ve hassas dataları topluyor.
Kötü emelli yazılımın birinci taşıyıcıları kendilerini Total Commander isimli yasal bir araç için tahrif edilmiş yükleyici evrakları halinde gizliyor. Bu taşıyıcıların içinde bir örnekten başkasına değişen, İspanyol şiirlerinden alınma dizeler gömülüyor. Bu teknik, her bir örneğin farklı bir imzaya sahip olmasını sağlayarak klâsik metodolojiler tarafından tespit edilmesini zorlaştırmayı amaçlıyor.
Taşıyıcı içinde CR4T isimli bir art kapı formunda ek yükler indirmek için tasarlanmış makus gayeli kod bulunuyor. C/C++ ve GoLang lisanlarında geliştirilen bu art kapılar, saldırganlara kurbanın makinesine erişim müsaadesi vermeyi amaçlıyor. Bilhassa, GoLang varyantı, komuta ve denetim irtibatı için Telegram API’sini kullanıyor ve genel Golang telegram API kontaklarını devreye alıyor.
Kaspersky Küresel Araştırma ve Tahlil Grubu Baş Güvenlik Araştırmacısı Sergey Lozhkin, “Kötü gayeli yazılımın varyasyonları, bu kampanyanın ardındaki tehdit aktörlerinin yeni şartlara ahenk sağlama marifetini gösteriyor. Şu anda bu tıp iki implant keşfettik, fakat öteki implantların varlığından da şüpheleniyoruz” diyor.
Kaspersky telemetrisi, Şubat 2024’te Orta Doğu’da kampanyanın bir kurbanını tespit etti. Ayrıyeten birebir makus maksatlı yazılımın yarı halka açık bir makus gayeli yazılım tarama hizmetine yüklenmesi, 2023’ün sonunda 30’dan fazla gönderimin yolunu açtı. VPN çıkış düğümleri olduğundan şüphelenilen öbür kaynaklar Güney Kore, Lüksemburg, Japonya, Kanada, Hollanda ve ABD’de bulunuyor.
Yeni DuneQuixote kampanyası hakkında daha fazla bilgi edinmek için Securelist adresini ziyaret edin.
Kaspersky araştırmacıları, bilinen yahut bilinmeyen tehdit aktörlerinin amaçlı taarruzlarının kurbanı olmamak için aşağıdaki tedbirleri öneriyor:
- SOC grubunuzun en son tehdit istihbaratına (TI) erişmesini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin TI’sına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir müddettir toplanan siber hücum bilgilerini ve içgörülerini sağlar.
- Global Araştırma ve Tahlil Takımı uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik grubunuzu en son maksatlı tehditlerle gayret edecek biçimde geliştirin.
- Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Next gibi güvenlik tahlillerini uygulayın.
- Temel uç nokta muhafazasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ seviyesinde erken bir evrede tespit eden kurumsal seviyede bir güvenlik tahlili uygulayın.
- Birçok amaçlı hücum kimlik avı yahut öbür toplumsal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform aracılığıyla grubunuza güvenlik farkındalığı eğitimi verin ve pratik hünerler kazandırın.
Kaynak: (BYZHA) Beyaz Haber Ajansı