Siber güvenlik kuruluşu ESET, Doğu Avrupa’daki diplomatik kurumları hedef alan InvisiMole çetesinin, sistemlere sızma konusunda Garamedon çetesiyle iş birliği yaptığını tespit etti. ESET, siber saldırı konusunda iki karanlık grubun ortaklıklarını mercek altına aldı.
16 Haziran tarihinde düzenlenen global online basın toplantısında, ESET siber saldırı yöntemleri ve arkalarındaki siber suç çetelerine ilişkin ikinci analizini de paylaştı.
ESET araştırmacıları, karanlık bir geçmişe sahip InvisiMole çetesinin, güncellenmiş siber saldırı araçlarıyla Doğu Avrupa ülkelerinde askeri ve diplomatik görevlerde öne çıkan kurumları hedef aldığını tespit etti. 2013 yılından beri faal olduğu tahmin edilen InvisiMole’un, belgelendirilmiş ilk saldırıları Ukrayna ve Rusya’da hedeflendirilmiş siber casusluk ve kurbanlarını gözetlemek amaçlıydı.
İyi donatılmış arka kapılara sahip
InvisiMole’u analiz eden ESET araştırmacısı Zuzana Hromcova, “O zamanlar, şaşırtıcı derecede iyi donatılmış arka kapıları bulmuştuk ama resmin büyük bir kısmı kayıptı“ bilgisini paylaştı. Etkilenen kurumlar ile işbirliği içinde saldırıların incelenmesi sayesinde ESET araştırmacıları, InvisiMole’un çalışmalarındaki detayları ve kullandıkları araç setlerini belgelendirme imkanı buldu.
Karanlık siber işbirliği
İncelemenin ana bulgularından biri, InvisiMole çetesinin başka bir tehdit çetesi olan Gamaredon ile işbirliği yaptığının ortaya çıkması oldu. Araştırmacılar, InvisiMole’un cephanesinin, Gamaredon tarafından söz konusu ağa önceden sızılması ve muhtemelen yönetici izinleri ele geçirildikten sonra uygulamaya konulabildiğini keşfetti.
ESET Araştırmacısı Zuzana Hromcova, “Araştırmalarımız, hedeflere yönelik saldırıların, görece basit Gamaredon kötü amaçlı yazılımlarından gelişmiş InvisiMole kötü amaçlı yazılımlarına dönüştürüldüğünü gösteriyor. Bu durum, InvisiMole çetesinin radara yakalanmadan saldırılar düzenleyebilmek için yaratıcı yollar geliştirdiğini gösteriyor” dedi.
Yakalanmamak için şifrelenmiş teknikler kullanılmış
Araştırmacılar, InvisiMole’un radara yakalanmamak için dört farklı çalıştırma zinciri kullandığını, bunları kötü amaçlı kabuk kodu, meşru araçlar ve zafiyete sahip çalıştırılabilir programlarla birleştirerek işlediklerini tespit etti. Güvenlik araştırmacılarından gizlemek için InvisiMole bileşenleri, her kurban için ayrı şifrelemeyle korunuyor; yük şifresinin sadece etkilenen bilgisayarda çözülebilmesi ve yükün orada çalıştırılabilmesini temin ediyorlar.
Güncellenmiş InvisiMole araç kümesi ayrıca daha gizli C&C iletişimi için DNS tünellemesi kullanan yeni bir bileşene sahip.
Çetenin güncellenmiş araç kümesini analiz eden araştırmacılar, önceden analiz edilen sürümlerle karşılaştırıldığında önemli iyileştirmelerin yapıldığını gözlemledi. Zuzana Hromcova, “Yeni veriler sayesinde çetenin kötü amaçlı faaliyetlerini daha iyi takip etme imkanı bulacağız” diyerek sözlerini tamamladı.
İlginizi Çekebilir:
ESET, Film Senaryolarına Konu Olabilecek Bir Siber Saldırının Detaylarını Paylaştı
Teknoloji Haber Bülteni DigiToll İçin Tıklayınız..