Yeni DuneQuixote siber casusluk kampanyası dünya genelindeki kamu kurumlarını hedef alıyor
Kaspersky araştırmacıları, başlangıçta Orta Doğu’daki bir kamu kurumunu hedef alan ve halen devam eden yeni bir kötü amaçlı kampanya keşfetti. Daha fazla araştırma, bu kampanyada aktif olarak kullanılan ve mağduriyet alanını APAC, Avrupa ve Kuzey Amerika’ya genişlettiği iddia edilen 30’dan fazla kötü amaçlı yazılım örneğini ortaya çıkardı. DuneQuixote olarak adlandırılan kötü amaçlı yazılım dizisi, siber casusluk nihai hedefiyle, kalıcılığı artırmak ve tespit edilmekten kaçınmak için İspanyol şiirlerinden alınmış dizeler içeriyor.
Kaspersky uzmanları, devam eden kötü amaçlı etkinlik takibinin bir parçası olarak, Şubat 2024’te Orta Doğu’daki bir devlet kurumunu hedef alan, daha önce bilinmeyen bir siber casusluk kampanyasını ortaya çıkardı. Saldırgan, gizlilik ve kalıcılık için tasarlanmış, sofistike bir şekilde hazırlanmış bir dizi araç kullanarak hedefini gizlice gözetliyor ve hassas verileri topluyor.
Kötü amaçlı yazılımın ilk taşıyıcıları kendilerini Total Commander adlı yasal bir araç için tahrif edilmiş yükleyici dosyaları şeklinde gizliyor. Bu taşıyıcıların içinde bir örnekten diğerine değişen, İspanyol şiirlerinden alınma dizeler gömülüyor. Bu teknik, her bir örneğin farklı bir imzaya sahip olmasını sağlayarak geleneksel metodolojiler tarafından tespit edilmesini zorlaştırmayı amaçlıyor.
Taşıyıcı içinde CR4T adlı bir arka kapı şeklinde ek yükler indirmek için tasarlanmış kötü amaçlı kod bulunuyor. C/C++ ve GoLang dillerinde geliştirilen bu arka kapılar, saldırganlara kurbanın makinesine erişim izni vermeyi amaçlıyor. Özellikle, GoLang varyantı, komuta ve kontrol iletişimi için Telegram API’sini kullanıyor ve genel Golang telegram API bağlantılarını devreye alıyor.
Kaspersky Global Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Sergey Lozhkin, “Kötü amaçlı yazılımın varyasyonları, bu kampanyanın arkasındaki tehdit aktörlerinin yeni koşullara uyum sağlama becerisini gösteriyor. Şu anda bu tür iki implant keşfettik, ancak başka implantların varlığından da şüpheleniyoruz” diyor.
Kaspersky telemetrisi, Şubat 2024’te Orta Doğu’da kampanyanın bir kurbanını tespit etti. Ayrıca aynı kötü amaçlı yazılımın yarı halka açık bir kötü amaçlı yazılım tarama hizmetine yüklenmesi, 2023’ün sonunda 30’dan fazla gönderimin yolunu açtı. VPN çıkış düğümleri olduğundan şüphelenilen diğer kaynaklar Güney Kore, Lüksemburg, Japonya, Kanada, Hollanda ve ABD’de bulunuyor.
Yeni DuneQuixote kampanyası hakkında daha fazla bilgi edinmek için Securelist.com adresini ziyaret edin.
Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırılarının kurbanı olmamak için aşağıdaki önlemleri öneriyor:
- SOC ekibinizin en son tehdit istihbaratına (TI) erişmesini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin TI’sına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlar.
- Global Araştırma ve Analiz Ekibi uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek şekilde geliştirin.
- Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Next gibi güvenlik çözümlerini uygulayın.
- Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ düzeyinde erken bir aşamada tespit eden kurumsal düzeyde bir güvenlik çözümü uygulayın.
- Birçok hedefli saldırı kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform aracılığıyla ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler kazandırın.