Ortadoğu'da 6 yıllık siber casusluk kampanyası ortaya çıktı
Ortadoğu'da 6 yıllık siber casusluk kampanyası ortaya çıktı
Kaspersky, İran'da Farsça konuşan kişilere yönelik uzun süredir devam eden bir siber casusluk kampanyasını ortaya çıkardı. En az 2015 yılından beri kötü niyetli etkinliklerin arkasında yer alan ve Ferocious Kitten olarak adlandırılan grup, verileri çalmak ve hedeflenen cihazda kom
Kaspersky, İran'da Farsça konuşan kişilere yönelik uzun süredir devam eden bir siber casusluk kampanyasını ortaya çıkardı. En az 2015 yılından beri kötü niyetli etkinliklerin arkasında yer alan ve Ferocious Kitten olarak adlandırılan grup, verileri çalmak ve hedeflenen cihazda kom
Kaspersky, İran'da Farsça konuşan kişilere yönelik uzun süredir devam eden bir siber casusluk kampanyasını ortaya çıkardı. En az 2015 yılından beri kötü niyetli etkinliklerin arkasında yer alan ve Ferocious Kitten olarak adlandırılan grup, verileri çalmak ve hedeflenen cihazda komutlar yürütmek için "MarkiRAT" adlı özel bir kötü amaçlı yazılımı kullanıyor. Kötü amaçlı yazılımın ayrıca virüslü kullanıcının Chrome tarayıcısını ve Telegram uygulamasını ele geçirebilecek varyantları da bulunuyor.
Bu yılın Mart ayında VirusTotal'a şüpheli bir belge yüklendi ve Twitter'daki bir gönderiyle kamuoyunun bilgisine sunuldu. Tweeti fark eden Kaspersky araştırmacıları daha fazla araştırma yapmaya karar verdi. Buldukları şey, İran'da Farsça konuşan kişilere karşı yürütülen 6 yıllık bir gözetim kampanyasıydı. O zamandan beri kampanyanın arkasındaki aktörler “Ferocious Kitten” adıyla anılmaya başlandı.
En az 2015'ten beri aktif olan Ferocious Kitten, kötü niyetli makrolar içeren sahte belgelerle kurbanlarını hedef alıyor. Bu belgeler, İran rejimine karşı eylemleri gösteren görüntüler veya videolar (protestolar veya direniş kamplarından görüntüler) şeklinde gizleniyor. Sahte belgelerdeki ilk mesajlar, hedefi ekli resimleri veya videoları açmak için ikna etmeye çalışıyor. Kurban kabul ederse, kötü niyetli yürütülebilir dosyalar hedeflenen sisteme bırakılıyor ve tuzak içerik ekranda görüntüleniyor.
Bu yürütülebilir dosyalar, "MarkiRAT" olarak bilinen kötü amaçlı yükü bilgisayara indiriyor. MarkiRAT, virüs bulaşmış sisteme indirildikten sonra tüm pano içeriğini kopyalamak ve tüm tuş vuruşlarını kaydetmek için bir tuş kaydedici başlatıyor. MarkiRAT ayrıca saldırganlara dosya indirme ve yükleme yetenekleri sağladığı gibi, onlara virüslü makinede rastgele komutlar yürütme yeteneği de sunuyor.
Kaspersky araştırmacıları, birkaç başka MarkiRAT varyantını da ortaya çıkardı. Bunlardan biri Telegram'ın yürütülmesine müdahale etme ve birlikte kötü amaçlı yazılım başlatma yeteneğine sahip. Bunu virüslü cihazları Telegram'ın dahili veri deposu içinde arayarak yapıyor. Varsa MarkiRAT kendisini bu depoya kopyalıyor ve değiştirilmiş depoyu uygulamanın kendisiyle birlikte başlatmak için Telegram kısayolunu değiştiriyor.
Başka bir varyant, cihazın Chrome tarayıcı kısayolunu Telegram'ı hedefleyen varyanta benzer şekilde değiştiriyor. Sonuç olarak kullanıcı Chrome'u her başlattığında MarkiRAT da onunla birlikte çalışmaya başlıyor. Yine başka bir varyant, internet sansürünü atlamak için sıklıkla kullanılan açık kaynaklı bir VPN aracı olan Psiphon'un arka kapı sürümünden oluşuyor. Kaspersky analiz için herhangi bir özel örnek elde edememesine rağmen, bu işin arkasındakilerin Android cihazları hedef alan kötü niyetli eklentiler geliştirdiğine dair kanıtlar da buldu.
Kampanyanın kurbanları Farsça konuşuyor ve muhtemelen İran'da yaşıyor. Sahte belgelerin içeriği, saldırganların özellikle ülke içindeki protesto hareketlerinin destekçilerinin peşine düşüldüğünü gösteriyor.
Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Mark Lechtik, şunları ifade ediyor: "MarkiRAT kötü amaçlı yazılımı ve beraberindeki araç seti karmaşık olmasa da, grubun Chrome ve Telegram için özel varyantlar oluşturması ilginç bir yaklaşım. Bu durum tehdit aktörlerinin mevcut araç setlerini yeni özellikler ve yeteneklerle zenginleştirmek yerine, hedef ortamlarına uyarlamaya daha fazla odaklandıklarını gösteriyor."
GReAT Kıdemli Güvenlik Araştırmacısı Paul Rascagneres şunları ekliyor: “Ayrıca gömülü bir yük yerine bir indirici kullanan daha yeni bir düz bir varyanta da rastladık. Bu grubun hala çok aktif olduğunu, taktiklerini, tekniklerini ve prosedürlerini değiştirme sürecinde olabileceğini gösteriyor.”
GReAT Güvenlik Araştırmacısı Aseel Kayal, şu değerlendirmede bulunuyor: “Ferocious Kitten'ın mağduriyeti ve TTP'leri, bölgedeki diğer aktörlere, yani Domestic Kitten ve Rampant Kitten’e benziyor. Bunlar birlikte İran'da daha geniş bir gözetim kampanyası ekosistemi oluşturuyorlar. Bu tür tehdit grupları pek sık gündeme gelmemiş gibi görünüyor. Bu da radar altında daha uzun süre kalmalarını mümkün kılıyor ve altyapılarını ve araç setlerini yeniden kullanmalarını kolaylaştırıyor”
Ferocious Kitten hakkında daha fazla bilgiyi Securelist'te edinebilirsiniz.
Kaspersky uzmanları, kuruluşunuzun çalışanlarını Ferocious Kitten gibi APT'lerden korumak için aşağıdakileri öneriyor:
Yorumunuz başarıyla alındı, inceleme ardından en kısa sürede yayına alınacaktır.