Betivo Orta Doğu’da 6 yıllık siber casusluk kampanyası ortaya çıktı

Betivo Giriş

betivo bahis sitesinin giriş adresi güncellendi. betivo girişi için yenilenen adresini kullanmanız gerekiyor. betivo bonuslarından yararlanarak sizde kazanabilirsiniz. betivo casino oyunlarında da bir numara.

Şirketten yapılan açıklamaya nazaran, en az 2015 yılından beri makus niyetli aktifliklerin ardında yer alan ve “Ferocious Kitten” olarak isimlendirilen küme, dataları çalmak ve hedeflenen aygıtta komutlar yürütmek için “MarkiRAT” isimli özel bir berbat hedefli yazılımı kullanıyor. Berbat maksatlı yazılımın ayrıyeten virüslü kullanıcının Chrome tarayıcısını ve Telegram uygulamasını ele geçirebilecek varyantları da bulunuyor.

Bu yılın mart ayında VirusTotal’a kuşkulu bir evrak yüklendi ve Twitter’daki bir gönderiyle kamuoyunun bilgisine sunuldu. Tiviti fark eden Kaspersky araştırmacıları, daha fazla araştırma yapmaya karar verdi. Buldukları şey, İran’da Farsça konuşan şahıslara karşı yürütülen 6 yıllık bir nezaret kampanyasıydı. O vakitten beri kampanyanın ardındaki aktörler “Ferocious Kitten” ismiyle anılmaya başlandı.

BETİVO GİRİŞ İÇİN TIKLAYIN.

En az 2015’ten beri etkin olan “Ferocious Kitten”, makus niyetli makrolar içeren düzmece dokümanlarla kurbanlarını amaç alıyor. Bu evraklar, İran rejimine karşı hareketleri gösteren manzaralar yahut görüntüler (protestolar yahut direniş kamplarından görüntüler) formunda gizleniyor.

Geçersiz evraklardaki birinci bildiriler, maksadı ekli fotoğrafları yahut görüntüleri açmak için ikna etmeye çalışıyor. Kurban kabul ederse makus niyetli yürütülebilir belgeler hedeflenen sisteme bırakılıyor ve tuzak içerik ekranda görüntüleniyor.

Bu yürütülebilir evraklar, “MarkiRAT” olarak bilinen berbat hedefli yükü bilgisayara indiriyor. MarkiRAT, virüs bulaşmış sisteme indirildikten sonra tüm pano içeriğini kopyalamak ve tüm tuş vuruşlarını kaydetmek için bir tuş kaydedici başlatıyor. MarkiRAT ayrıyeten, saldırganlara belge indirme ve yükleme yetenekleri sağladığı üzere onlara virüslü makinede rastgele komutlar yürütme yeteneği de sunuyor.

Araştırmacılar, diğer MarkiRAT varyantını da ortaya çıkardı

Kaspersky araştırmacıları, birkaç diğer MarkiRAT varyantını da ortaya çıkardı. Bunlardan biri Telegram’ın yürütülmesine müdahale etme ve birlikte berbat maksatlı yazılım başlatma yeteneğine sahip. Bunu virüslü aygıtları Telegram’ın dahili data deposu içinde arayarak yapıyor. Varsa MarkiRAT kendisini bu depoya kopyalıyor ve değiştirilmiş depoyu uygulamanın kendisiyle birlikte başlatmak için Telegram kısayolunu değiştiriyor.

Betivo Kayıt

Öteki bir varyant, aygıtın Chrome tarayıcı kısayolunu Telegram’ı hedefleyen varyanta emsal formda değiştiriyor. Sonuç olarak kullanıcı Chrome’u her başlattığında MarkiRAT da onunla birlikte çalışmaya başlıyor.

Yeniden diğer bir varyant, internet sansürünü atlamak için sıklıkla kullanılan açık kaynaklı bir VPN aracı olan Psiphon’un art kapı sürümünden oluşuyor. Kaspersky tahlil için rastgele bir özel örnek elde edememesine karşın bu işin ardındakilerin Android aygıtları amaç alan makus niyetli eklentiler geliştirdiğine dair ispatlar da buldu.

Kampanyanın kurbanları Farsça konuşuyor ve muhtemelen İran’da yaşıyor. Geçersiz dokümanların içeriği, saldırganların bilhassa ülke içindeki protesto hareketlerinin destekçilerinin peşine düştüğünü gösteriyor.

“Gömülü bir yük yerine bir indirici kullanan daha yeni bir düz bir varyanta da rastladık”

Açıklamada görüşlerine yer verilen Küresel Araştırma ve Tahlil Takımı (GReAT) Kıdemli Güvenlik Araştırmacısı Mark Lechtik, “MarkiRAT berbat emelli yazılımı ve beraberindeki araç seti karmaşık olmasa da kümenin Chrome ve Telegram için özel varyantlar oluşturması değişik bir yaklaşım. Bu durum, tehdit aktörlerinin mevcut araç setlerini yeni özellikler ve yeteneklerle zenginleştirmek yerine maksat ortamlarına uyarlamaya daha fazla odaklandıklarını gösteriyor.” sözlerini kullandı.

GReAT Kıdemli Güvenlik Araştırmacısı Paul Rascagneres ise gömülü bir yük yerine bir indirici kullanan daha yeni bir düz bir varyanta da rastladıklarını belirterek, bunun; kümenin hala çok etkin olduğunu, taktiklerini, tekniklerini ve prosedürlerini değiştirme sürecinde olabileceğini gösterdiğini kaydetti.

GReAT Güvenlik Araştırmacısı Aseel Kayal ise “Ferocious Kitten’ın mağduriyeti ve TTP’leri, bölgedeki başka aktörlere, yani Domestic Kitten ve Rampant Kitten’e benziyor. Bunlar birlikte İran’da daha geniş bir nezaret kampanyası ekosistemi oluşturuyorlar. Bu tıp tehdit kümeleri pek sık gündeme gelmemiş üzere görünüyor. Bu da radar altında daha uzun müddet kalmalarını mümkün kılıyor, altyapılarını ve araç setlerini yine kullanmalarını kolaylaştırıyor.” değerlendirmesinde bulundu. 

Kaspersky uzmanları, kuruluşun çalışanlarını Ferocious Kitten üzere APT’lerden korumak için şunları öneriyor:

“Kötü niyetli, ikna edici e-postalara yahut iletilere karşı dikkat edin. Kullandığınız tüm uygulama ve hizmetlerdeki kapalılık tedbirlerinin her vakit farkında olun. Bilinmeyen kaynaklardan gelen hiçbir temasa tıklamayın ve kuşkulu belge yahut ekleri açmayın. Güncellemeleri ebediyen yükleyin. Kimileri kritik güvenlik meselelerine dair düzeltmeler içerebilir.”

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu