WolfsBane : Siber Casusluk Arka Kapıdan Devam Ediyor

WolfsBane

 Linux arka kapısı WolfsBane’in birden fazla örneğini tespit edilerek bunu Çin’e bağlı bir gelişmiş kalıcı tehdit (APT)  grubu olan Gelsemium olduğu keşfedildi.

Güvenlik araştırmacıları, WolfsBane adını verdikleri ve Çin bağlantılı APT grubu olan Gelsemium’a atfettikleri bir Linux arka kapısının birden fazla örneğini tespit etti. Keşfedilen arka kapıların ve araçların amacı, sistem bilgileri, kullanıcı kimlik bilgileri ve belirli dosya ve dizinler gibi hassas verileri hedef alan siber casusluk.

Bu araçlar, kalıcı erişimi sürdürmek ve komutları gizlice yürütmek için tasarlanmış. Tespit edilmekten kaçınırken uzun süreli istihbarat toplanmasını sağlıyor. Bulunan örnekler Tayvan, Filipinler ve Singapur’dan yüklenmiş olup, muhtemelen güvenliği ihlal edilmiş bir sunucudaki olay müdahalesinden kaynaklanıyor.

Gelsemium daha önce Doğu Asya ve Orta Doğu’daki kuruluşları hedef almıştı. Çin’e bağlı bu tehdit aktörünün bilinen geçmişi 2014 yılına kadar uzanıyor ve şimdiye kadar Gelsemium’un Linux kötü amaçlı yazılım kullandığına dair kamuya açık bir rapor bulunmuyordu.

WolfsBane

Güvenlik araştırmacıları, FireWood adlı başka bir Linux arka kapısı keşfetti. Ancak ESET, FireWood’u diğer Gelsemium araçlarıyla kesin olarak ilişkilendiremiyor ve analiz edilen arşivlerdeki varlığı tesadüfi olabilir. Bu nedenle, FireWood’un Çin’e bağlı birden fazla APT grubu arasında paylaşılan bir araç olabileceğini göz önünde bulundurarak, FireWood’un Gelsemium’a ait olabileceğini düşünülüyor.

 

Tehdit aktörleri yeni saldırı yolları keşfediyor

Gelsemium’un son araç setini analiz eden güvenlik araştırmacısı Viktor Šperka, Gelsemium’un faaliyetleriyle ilgili olabilecek başka araçlar da keşfettik diyerek şunları söyledi: “VirusTotal’a yüklenen arşivlerde bulduğumuz en dikkat çekici örnekler, Gelsemium tarafından kullanılan ve bilinen Windows kötü amaçlı yazılımlarına benzeyen iki arka kapı.

WolfsBane, Gelsevirine’in Linux muadili iken FireWood, Project Wood ile bağlantılı. APT gruplarının Linux zararlı yazılımlarına odaklanma eğilimi daha belirgin hale geliyor. Bu değişimin, uç nokta algılama ve yanıt araçlarının yaygın kullanımı ve Microsoft’un Visual Basic for Applications makrolarını varsayılan olarak devre dışı bırakma kararı gibi Windows e-posta ve uç nokta güvenliğindeki gelişmelerden kaynaklandığına inanıyoruz.

Sonuç olarak, tehdit aktörleri, çoğu Linux üzerinde çalışan internete dönük sistemlerdeki güvenlik açıklarından yararlanmaya giderek daha fazla odaklanarak yeni saldırı yolları keşfediyor.”

WolfsBane

İlk arka kapı olan WolfsBane, damlalık, başlatıcı ve arka kapıdan oluşan basit bir yükleme zincirinin bir parçası. Analiz edilen WolfsBane saldırı zincirinin bir parçası da bir işletim sisteminin kullanıcı alanında bulunan ve faaliyetlerini gizleyen bir yazılım türü olan değiştirilmiş bir açık kaynak userland rootkit.

İkinci arka kapı olan FireWood, güvenlik araştırmacıları tarafından Project Wood adı altında izlenen bir arka kapı ile bağlantılı.  2005 yılına kadar izini sürdüğü ve daha sofistike versiyonlara dönüştüğünü gözlemlediği arka kapı, daha önce TooHash Operasyonu’nda kullanılmıştı. ESET’in analiz ettiği arşivlerde ayrıca ele geçirilmiş bir sunucuya yüklendikten sonra saldırgan tarafından uzaktan kontrol edilmesine izin veren ve çoğu webshells olan birkaç ek araç ve basit yardımcı araçlar da bulunuyor.

Xiaomi, 7000mAh Boyutunda Bataryaya Sahip Bir Telefon Üzerinde Çalışıyor