Kaspersky Global Araştırma ve Analiz Ekibi (GReAT), SideWinder APT grubunun daha önce bilinmeyen ‘StealerBot’ adlı bir casusluk araç seti kullanarak saldırı operasyonlarını Orta Doğu ve Afrika bölgesine genişlettiğini tespit etti. Kaspersky, APT faaliyetlerini sürekli olarak izlemenin bir parçası olarak, son kampanyaların bu bölgelerdeki yüksek profilli kuruluşları ve stratejik altyapıları hedef aldığını, kampanyanın genel olarak aktif olduğunu ve başka kurbanları da hedefine alabileceğini keşfetti.
T-APT-04 veya RattleSnake olarak da bilinen SideWinder, 2012 yılında faaliyete başlayan en üretken APT gruplarından biri olarak dikkat çekiyor. Saldırı yıllar boyunca öncelikle Pakistan, Sri Lanka, Çin ve Nepal’deki askeri ve kamu kurumlarının yanı sıra Güney ve Güneydoğu Asya’daki diğer sektörleri ve ülkeleri hedef almıştı. Son zamanlarda Kaspersky, bu tehdide ait Orta Doğu ve Afrika’daki yüksek profilli kuruluşları ve stratejik altyapıyı etkileyecek şekilde genişleyen yeni saldırı dalgaları gözlemledi.
Kaspersky, coğrafi genişlemenin yanı sıra SideWinder’ın daha önce bilinmeyen ‘StealerBot’ adlı bir post-exploitation araç seti kullandığını keşfetti. Bu özellikle casusluk faaliyetleri için tasarlanan gelişmiş modüler implant, şu anda grup tarafından ana sömürü sonrası aracı olarak kullanılıyor.
Kaspersky GReAT Baş Güvenlik Araştırmacısı Giampaolo Dedola, şunları söylüyor:
“StealerBot özünde, tehdit aktörlerinin kolay tespitten kaçınırken sistemleri gözetlemesine olanak tanıyan gizli bir casusluk aracıdır. Her bileşeni belirli bir işlevi yerine getirmek üzere tasarlanmış modüler bir yapı aracılığıyla çalışır. Bu modüller hiçbir zaman sistemin sabit diskinde dosya olarak görünmez, bu da onları izlemeyi zorlaştırır. Bunun yerine doğrudan belleğe yüklenirler StealerBot’un merkezinde, tüm operasyonu denetleyen, tehdit aktörünün komuta ve kontrol sunucusuyla iletişim kuran ve çeşitli modüllerinin yürütülmesini koordine eden ‘Orkestratör’ yer alır.”
Kaspersky, son yaptığı araştırma sırasında StealerBot’un ek kötü amaçlı yazılım yükleme, ekran görüntüleri yakalama, tuş vuruşlarını kaydetme, tarayıcılardan parola çalma, RDP (Uzak Masaüstü Protokolü) kimlik bilgilerini ele geçirme, dosya sızdırma ve daha fazlası gibi bir dizi kötü amaçlı etkinlik gerçekleştirdiğini gözlemledi.
Kaspersky, grubun faaliyetlerini ilk olarak 2018’de raporladı. Bu aktörün ana bulaşma yöntemi olarak Office açıklarından yararlanan ve zaman zaman arşivlerde bulunan LNK, HTML ve HTA dosyalarını kullanan kötü amaçlı belgeler içeren kimlik avı e-postalarını kullandığı biliniyor. Belgeler genellikle halka açık web sitelerinden elde edilen bilgiler içeriyor ve bu bilgiler kurbanı dosyayı açmak için yasal olduğuna ikna etmek amacıyla kullanılıyor. Kaspersky, paralel kampanyalarda hem özel yapım hem de değiştirilmiş, halka açık RAT’lar dahil olmak üzere çeşitli kötü amaçlı yazılım ailelerinin kullanıldığını gözlemledi.
Kaspersky uzmanları, APT faaliyetleriyle ilgili tehditleri azaltmak için kuruluşunuzun bilgi güvenliği uzmanlarını Kaspersky Tehdit İstihbarat Portalı gibi en son bilgiler ve teknik ayrıntılarla donatmanızı; uç noktalar için ve ağdaki gelişmiş tehditleri tespit etmek için Kaspersky Next ve Kaspersky Anti Targeted Attack Platform gibi kanıtlanmış çözümler kullanmanızı; çalışanlarınızı kimlik avı postaları gibi siber güvenlik tehditlerini tanımaları için eğitmenizi öneriyor.
İlgili haberler