ESET araştırmacıları, 2011 yılından beri Doğu Avrupa ve Balkanlar’daki kamu kurumlarından belgeler çalan yeni bir APT (Gelişmiş Kalıcı Tehdit) grubunu ortaya çıkardı. ESET tarafından XDSpy olarak adlandırılan APT grubu, 9 yıl boyunca tespit edilmeden faaliyetlerini büyük oranda sürdürdü. Bu da az rastlanılan bir durum olarak değerlendiriliyor.
Siber güvenlik kuruluşu ESET’in tespitlerine göre XDSpy uygulayıcıları, hedefli kimlik avı e-postaları kullanarak bilgi sızdırmaya odaklanıyorlar. E-postalar ise küçük farklılıklar gösteriyor. Bazıları zararlı bir dosyaya bağlantı içerirken, diğerleri ise ek içeriyor. Zararlı dosya veya ekin ilk katmanı, genellikle bir ZIP veya RAR dosyası oluyor. Haziran 2020’de uygulayıcılar, Internet Explorer’ın bir açığını (Nisan 2020’de yamalanan CVE-2020-0968) kullanarak oyunlarını bir üst noktaya taşıdılar.
Zararlı yazılımı analiz eden ESET araştırmacısı Mathieu Faou, grubun devam eden hedefli kimlik avı operasyonlarında 2020’de en az iki kere COVİD-19 konusunu kullandığını belirtti.
Daha önce bilinmeyen bir siber hırsızlık grubu
Mathieu Faou, diğer zararlı yazılımlarla kod benzerliği bulunmaması ve şebeke altyapısında çakışmalar gözlemlememeleri nedeniyle XDSpy‘ın daha önceden ortaya çıkmamış bir grup olduğu sonucuna vardıklarını belirtti.
Doğu Avrupa ve Balkan ülkeleri hedefte
XDSpy grubunun etkinliklerinden Sırbistan, Belarus, Moldova, Ukrayna ve Rusya gibi ülkelerin kamu kurumları ve özel şirketleri etkilenmiş görünüyor.
APT grubu nedir?
Advanced Persistent Threat (APT), Gelişmiş Kalıcı Tehdit gruplarını tanımlıyor. Oldukça organize çalışan bu tür siber hırsızlık veya casusluk grupları, çeşitli taktiklerle sistemlere erişmeye odaklanır. Eriştikten sonra da zararlı yazılımlarını sistemlerde saklayarak, hedeflediklerini sonuca ulaşıncaya kadar beklerler. Sızdıkları sistemlerde, sürekli erişim elde etmek, APT gruplarının temel motivasyonlarından biridir. Sistem sahibinin herhangi bir sorun farketmemesi için de eylemlerini zamana yayarlar.
Yorum Yap