Siber casusuluk grubunun hedef aldığı ülkeler içinde Türkiye’de yer alıyor

Siber güvenlik şirketi ESET, casusluk yeteneklerine sahip bir arka kapı olarak tanımlanan TA410 ile ilgili araştırmasını yayınladı.

Teknoloji 29.04.2022 01:14:00 0
Siber casusuluk grubunun hedef aldığı ülkeler içinde Türkiye’de yer alıyor

ESET Araştırma Birimi, çoğunlukla kamu hizmetleri sektöründeki ABD merkezli kuruluşları ve Orta Doğu ve Afrika'daki diplomatik kuruluşları hedef almasıyla tanınan, APT10 ile bağlantılı bir siber casusluk şemsiyesi grubu olan TA410’un ayrıntılı bir profilini ortaya koydu.

 

ESET araştırmacıları, bu grubun, ESET tarafından keşfedilen yeni bir FlowCloud sürümü de dahil olmak üzere farklı araç setlerini kullanan üç farklı ekipten oluştuğunu düşünüyor. Grup, ilginç casusluk yeteneklerine sahip çok karmaşık bir arka kapı. ESET, devam eden araştırmaların sonuçları da dahil olmak üzere TA410 tehdit grubu ile ilgili en son bulgularını Botconf 2022 sırasında sunacağını açıkladı. 

 

ESET tarafından yapılan açıklamada şu bilgilere yer verildi;

 

  • TA410, her biri kendi araç seti ve hedefleri olan ve ESET araştırmacılarının FlowingFrog, LookingFrog ve JollyFrog adını verdiği üç ekipten oluşan bir şemsiye grup.
  • ESET telemetrisi, başta kamu ve eğitim sektörleri olmak üzere dünyanın her yerinde bu grubun kurbanları olduğunu gösteriyor.
  • TA410'un bilinen en son Microsoft Exchange uzaktan kod yürütme güvenlik açıklarına erişimi vardı (örneğin, Mart 2021'de ProxyLogon ve Ağustos 2021'de ProxyShell).
  • ESET araştırmacıları, FlowingFrog tarafından kullanılan karmaşık ve modüler bir C++ RAT olan FlowCloud'un çeşitli ilginç özelliklere sahip yeni bir sürümünü buldu. Bu özellikler arasında şunlar bulunuyor:
  1. Bağlı mikrofonları kontrol etme ve belirli bir eşik hacminin üzerindeki ses seviyeleri algılandığında kaydı başlatma.
  2. Pano içeriğini çalmak için pano olaylarını izleme.
  3. Yeni ve değiştirilmiş dosyaları toplamak için dosya sistemi olaylarını izleme.
  4. Güvenliği ihlal edilmiş bilgisayarın çevresinin fotoğraflarını çekmek için bağlı kamera cihazlarını kontrol etme.

 

Hedef aldığı ülkeler içinde Türkiye’de yer alıyor

Aşağıda FlowingFrog, LookingFrog ve JollyFrog olarak anılan bu ekiplerin taktik, teknik ve prosedürleri, kurbanları ve ağ altyapıları açısından benzerlikler var. 

ESET araştırmacıları ayrıca bu alt grupların bir şekilde bağımsız çalıştığını, ancak istihbarat gereksinimlerini, hedefe yönelik kimlik avı kampanyalarını yürüten bir erişim ekibini ve ayrıca ağ altyapısını dağıtan ekibi paylaşabileceklerini varsayıyor.

 

TA410 hedeflerinin çoğu diplomasi ve eğitim sektörlerindeki yüksek profilli kuruluşlar. Buna karşın ESET askeri sektördeki kurbanları, Japonya'da bir üretim şirketi, Hindistan'da bir maden şirketi ve İsrail'de bir hayır kurumu da tespit etti. TA410'un Çin'deki yabancı bireyleri hedef aldığı da belirtiliyor. ESET telemetrisine göre, bu durum en az iki kez gerçekleşti; örneğin, kurbanlardan biri bir Fransız akademisyen, diğeri ise bir Güney Asya ülkesinin Çin'deki diplomatik misyonunun bir üyesiydi.

 

Hedeflere ilk erişim, Microsoft Exchange gibi internete açık uygulamalardan yararlanarak veya kötü amaçlı belgeler içeren hedefe yönelik kimlik avı e-postaları göndererek elde edilir. ESET kötü amaçlı yazılım araştırmacısı Alexandre Côté Cyr, bu durumu şöyle açıklıyor: “Bu bize, kurbanlarının özellikle hedef alındığını ve saldırganların hedefe sızma şansının en yüksek olduğu kurbanları seçtikleri anlamına geliyor.” ESET araştırmacıları, FlowingFrog ekibi tarafından kullanılan FlowCloud'un bu sürümünün hala geliştirme ve test aşamasında olduğuna inansa da, bu sürümün siber casusluk yetenekleri arasında geçerli ön plan penceresiyle ilgili bilgileri toplamanın yanı sıra fare hareketlerini, klavye etkinliğini ve pano içeriğini toplama yeteneği de yer alıyor. Bu bilgiler, saldırganların çalınan verileri bağlama oturtarak anlamasına yardımcı olabilir. 

 

Ayrıca FlowCloud bağlı kamera çevre birimleri yoluyla fotoğraf çekerek ve bir bilgisayarın mikrofonu yoluyla ses kaydederek kurbanın bilgisayarında olup bitenler hakkında bilgi toplayabilir. Côté Cyr sözlerine şöyle devam ediyor: “Bu ikinci işlev, normal konuşma hacminin üst aralığında olan 65 desibel eşiğinin üzerindeki herhangi bir sesle otomatik olarak başlar. Siber casusluk kötü amaçlı yazılımlarındaki tipik ses kayıt işlevleri, etkilenen makinede bir eylem gerçekleştirildiğinde (örneğin, bir video konferans uygulaması çalıştırıldığında) veya operatörleri tarafından kötü amaçlı yazılıma belirli bir komut gönderildiğinde başlatılır.”

 

TA410, en az 2018'den beri aktiftir ve ilk olarak Ağustos 2019'da Proofpoint tarafından LookBack blog yazısında kamuya duyuruldu. Bir yıl sonra, o zamanlar yeni ve çok karmaşık bir kötü amaçlı yazılım ailesi olan FlowCloud da TA410 ile ilişkilendirildi.

 

ARTUKLU HABER AJANSI


16.8° / 9.2°
  • BIST 100

    9367,77%3,72
  • DOLAR

    34,47% 0,05
  • EURO

    36,42% 0,21
  • GRAM ALTIN

    2956,00% 0,72
  • Ç. ALTIN

    4956,37% 0,55