ESET araştırmacıları, 2011 yılından beri Doğu Avrupa ve
Balkanlar’daki kamu kurumlarından belgeler çalan yeni bir APT (Gelişmiş Kalıcı
Tehdit) grubunu ortaya çıkardı. ESET tarafından XDSpy olarak adlandırılan APT
grubu, 9 yıl boyunca tespit edilmeden faaliyetlerini büyük oranda sürdürdü. Bu
da az rastlanılan bir durum olarak değerlendiriliyor.
Siber güvenlik kuruluşu ESET’in tespitlerine göre XDSpy uygulayıcıları, hedefli kimlik avı e-postaları kullanarak bilgi sızdırmaya odaklanıyorlar. E-postalar ise küçük farklılıklar gösteriyor. Bazıları zararlı bir dosyaya bağlantı içerirken, diğerleri ise ek içeriyor. Zararlı dosya veya ekin ilk katmanı, genellikle bir ZIP veya RAR dosyası oluyor. Haziran 2020’de uygulayıcılar, Internet Explorer’ın bir açığını (Nisan 2020’de yamalanan CVE-2020-0968) kullanarak oyunlarını bir üst noktaya taşıdılar.
Zararlı yazılımı analiz eden ESET araştırmacısı Mathieu
Faou, grubun devam eden hedefli kimlik avı operasyonlarında 2020’de en az iki
kere COVİD-19 konusunu kullandığını belirtti.
Daha önce bilinmeyen bir siber hırsızlık grubu
Mathieu Faou, diğer zararlı yazılımlarla kod benzerliği
bulunmaması ve şebeke altyapısında çakışmalar gözlemlememeleri nedeniyle
XDSpy‘ın daha önceden ortaya çıkmamış bir grup olduğu sonucuna vardıklarını
belirtti.
Doğu Avrupa ve Balkan ülkeleri hedefte
XDSpy grubunun etkinliklerinden Sırbistan, Belarus,
Moldova, Ukrayna ve Rusya gibi ülkelerin kamu kurumları ve özel şirketleri
etkilenmiş görünüyor.
APT grubu nedir?
Advanced Persistent Threat (APT), Gelişmiş Kalıcı Tehdit
gruplarını tanımlıyor. Oldukça organize çalışan bu tür siber hırsızlık veya
casusluk grupları, çeşitli taktiklerle sistemlere erişmeye odaklanır.
Eriştikten sonra da zararlı yazılımlarını sistemlerde saklayarak,
hedeflediklerini sonuca ulaşıncaya kadar beklerler. Sızdıkları sistemlerde,
sürekli erişim elde etmek, APT gruplarının temel motivasyonlarından biridir.
Sistem sahibinin herhangi bir sorun farketmemesi için de eylemlerini zamana
yayarlar.
YORUMLAR