C­a­s­u­s­l­u­k­ ­S­a­l­d­ı­r­ı­l­a­r­ı­y­l­a­ ­K­u­z­e­y­ ­A­f­r­i­k­a­’­y­ı­ ­H­e­d­e­f­l­e­y­e­n­ ­Y­e­n­i­ ­B­i­r­ ­Ö­z­e­l­ ­A­r­k­a­ ­K­a­p­ı­

C­a­s­u­s­l­u­k­ ­S­a­l­d­ı­r­ı­l­a­r­ı­y­l­a­ ­K­u­z­e­y­ ­A­f­r­i­k­a­’­y­ı­ ­H­e­d­e­f­l­e­y­e­n­ ­Y­e­n­i­ ­B­i­r­ ­Ö­z­e­l­ ­A­r­k­a­ ­K­a­p­ı­


09 Haziran 2023Ravie LakshmananSiber Casusluk / APT

Gizli Asker

adlı yeni bir özel arka kapı Gizli Asker Kuzey Afrika’da bir dizi yüksek hedefli casusluk saldırısının parçası olarak konuşlandırıldı.

Siber güvenlik şirketi Check Point, “Stealth Soldier kötü amaçlı yazılımı, öncelikle dosya hırsızlığı, ekran ve mikrofon kaydı, tuş vuruşu kaydı ve tarayıcı bilgilerini çalma gibi gözetim işlevlerini çalıştıran belgelenmemiş bir arka kapıdır.” söz konusu teknik bir raporda.

Devam eden operasyon, Libya Dışişleri Bakanlığı’na ait siteleri taklit eden komuta ve kontrol (C&C) sunucularının kullanımıyla karakterize ediliyor. Kampanyayla ilişkili en eski eserler, Ekim 2022’ye kadar uzanıyor.

Saldırılar, potansiyel hedeflerin sosyal mühendislik saldırıları aracılığıyla gönderilen ve Stealth Soldier’ı geri almak için bir kanal görevi görürken aynı zamanda boş bir PDF dosyasını aldatıcı bir şekilde görüntüleyen sahte indirici ikili dosyalarını indirmesiyle başlar.

İdareli bir şekilde kullanıldığına inanılan özel modüler implant, dizin listelerini ve tarayıcı kimlik bilgilerini toplayarak, tuş vuruşlarını günlüğe kaydederek, mikrofon sesini kaydederek, ekran görüntüleri alarak, dosya yükleyerek ve PowerShell komutlarını çalıştırarak gözetim yetenekleri sağlar.

Gizli Asker

Check Point, “Kötü amaçlı yazılım farklı türde komutlar kullanıyor: bazıları C&C’den indirilen eklentiler ve bazıları kötü amaçlı yazılımın içindeki modüller.”

Bazı bileşenler artık alınamıyor, ancak ekran yakalama ve tarayıcı kimlik bilgisi hırsızı eklentilerinin GitHub’da bulunan açık kaynaklı projelerden ilham aldığı söyleniyor.

YAKLAŞAN WEBİNAR

🔐 API Güvenliğinde Uzmanlaşma: Gerçek Saldırı Yüzeyinizi Anlamak

API ekosisteminizdeki kullanılmayan güvenlik açıklarını keşfedin ve güçlü güvenlik için proaktif adımlar atın. Bilgilendirici web seminerimize katılın!

Oturuma Katılın

Dahası, Stealth Soldier altyapısı, adı verilen başka bir kimlik avı kampanyasıyla ilişkili altyapıyla örtüşüyor. Nil’deki Göz2019’da Mısırlı gazetecileri ve insan hakları aktivistlerini hedef alan.

Gelişme, o zamandan beri “bu tehdit aktörünün ilk olası yeniden ortaya çıkışının” sinyalini veriyor ve grubun Mısır ve Libya hedeflerini gözetlemeye yönelik olduğunu gösteriyor.

Check Point, “Kötü amaçlı yazılımın modüler yapısı ve birden fazla bulaşma aşamasının kullanımı göz önüne alındığında, saldırganların yakın gelecekte taktiklerini ve tekniklerini geliştirmeye ve bu kötü amaçlı yazılımın yeni sürümlerini dağıtmaya devam etmesi muhtemeldir” dedi.


Popular Articles

Latest Articles