TEKNOLOJİ

Kaspersky İran'da Farsça konuşan kişilere yönelik siber casusluk kampanyasını ortaya çıkardı

2015 yılından beri kötü niyetli etkinliklerin arkasında yer alan ve Ferocious Kitten olarak adlandırılan grup, verileri çalmak ve hedeflenen cihazda komutlar yürütmek için "MarkiRAT" adlı özel bir kötü amaçlı yazılımı kullanıyor.

Kaspersky İran'da Farsça konuşan kişilere yönelik siber casusluk kampanyasını ortaya çıkardı

Kötü amaçlı yazılımın ayrıca virüslü kullanıcının Chrome tarayıcısını ve Telegram uygulamasını ele geçirebilecek varyantları bulunuyor

Mart ayında VirusTotal'a şüpheli bir belge yüklendi ve Twitter'da bir gönderiyle kamuoyunun bilgisine sunuldu. Tweeti fark eden Kaspersky araştırmacıları daha çok araştırma yapmaya karar verdi.

Buldukları şey, İran'da Farsça konuşan kişilere karşı yapılan 6 yıllık gözetim kampanyasıydı. O zamandan beri kampanyanın arkasındaki aktörler “Ferocious Kitten” adıyla anılmaya başlandı.

2015 yılından beri aktif olan Ferocious Kitten, kötü niyetli makrolar içeren sahte belgelerle kurbanlarını hedef alıyor.

Bu belgeler, İran rejimine karşı eylemleri gösteren görüntüler ya da videolar (protestolar ya da direniş kamplarından görüntüler) şeklinde gizleniyor.

Sahte belgelerdeki ilk mesajlar, hedefi ekli resimleri ya da videoları açmak için ikna etmeye çalışıyor. Kurban kabul ederse, kötü niyetli yürütülebilir dosyalar hedeflenen sisteme bırakılıyor ve tuzak içerik ekranda görüntüleniyor.

Bu yürütülebilir dosyalar, "MarkiRAT" olarak bilinen kötü amaçlı yükü bilgisayara indiriyor. MarkiRAT, virüs bulaşmış sisteme indirildikten sonra tüm pano içeriğini kopyalamak ve tüm tuş vuruşlarını kaydetmek için bir tuş kaydedici başlatıyor.

MarkiRAT ayrıca saldırganlara dosya indirme ve yükleme yetenekleri sağladığı gibi, onlara virüslü makinede rastgele komutlar yürütme yeteneği sunuyor.

Kaspersky araştırmacıları, MarkiRAT varyantını ortaya çıkardı. Bunlardan biri Telegram'ın yürütülmesine müdahale etme ve birlikte kötü amaçlı yazılım başlatma yeteneğine sahip.

Bunu virüslü cihazları Telegram'ın dahili veri deposu içinde arayarak yapıyor. Varsa MarkiRAT kendisini bu depoya kopyalıyor ve değiştirilmiş depoyu uygulamanın kendisiyle birlikte başlatmak için Telegram kısayolunu değiştiriyor.

Başka bir varyant, cihazın Chrome tarayıcı kısayolunu Telegram'ı hedefleyen varyanta benzer şekilde değiştiriyor. Sonuç olarak kullanıcı Chrome'u her başlattığında MarkiRAT da onunla birlikte çalışmaya başlıyor.

Yine başka bir varyant, internet sansürünü atlamak için sıklıkla kullanılan açık kaynaklı bir VPN aracı olan Psiphon'un arka kapı sürümünden oluşuyor. Kaspersky analiz için herhangi bir özel örnek elde edememesine rağmen, bu işin arkasındakilerin Android cihazları hedef alan kötü niyetli eklentiler geliştirdiğine dair kanıtlar buldu.

Kampanyanın kurbanları Farsça konuşuyor ve muhtemelen İran'da yaşıyor. Sahte belgelerin içeriği, saldırganların özellikle ülke içindeki protesto hareketlerin destekçilerin peşine düşüldüğünü gösteriyor.

Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Mark Lechtik, şunları söylüyor: "MarkiRAT kötü amaçlı yazılımı ve beraberindeki araç seti karmaşık olmasa da, grubun Chrome ve Telegram için özel varyantlar oluşturması ilginç bir yaklaşım.

Bu durum tehdit aktörlerinin mevcut araç setlerini yeni özellikler ve yeteneklerle zenginleştirmek yerine, hedef ortamlarına uyarlamaya daha çok odaklandıklarını gösteriyor."

GReAT Kıdemli Güvenlik Araştırmacısı Paul Rascagneres şunları ekliyor: “Ayrıca gömülü bir yük yerine bir indirici kullanan daha yeni bir düz bir varyanta da rastladık. Bu grubun hala çok aktif olduğunu, taktiklerini, tekniklerini ve prosedürlerini değiştirme sürecinde olabileceğini gösteriyor.”

GReAT Güvenlik Araştırmacısı Aseel Kayal, şu değerlendirmede bulunuyor: “Ferocious Kitten'ın mağduriyeti ve TTP'leri, bölgedeki aktörlere, yani Domestic Kitten ve Rampant Kitten’e benziyor.

Bunlar birlikte İran'da daha geniş bir gözetim kampanyası ekosistemi oluşturuyorlar. Bu tür tehdit grupları çok sık gündeme gelmemiş gibi görünüyor.

Bu da radar altında daha uzun süre kalmalarını mümkün kılıyor ve altyapılarını ve araç setlerini tekrardan kullanmalarını kolaylaştırıyor.”

Kaspersky uzmanları, kuruluşunuzun çalışanlarını Ferocious Kitten gibi APT'lerden korumak için aşağıdakileri öneriyor:

Kötü niyetli, ikna edici e-postalara ya da mesajlara karşı dikkat edin. Kullandığınız tüm uygulama ve hizmetlerdeki gizlilik önlemlerinin her zaman farkında olun.

Bilinmeyen kaynaklardan gelen hiçbir bağlantıya tıklamayın ve şüpheli dosya ya da ekleri açmayın.

Güncellemeleri daima yükleyin. Bazıları kritik güvenlik sorunlarına dair düzeltmeler içerebilir.

Kaspersky Internet Security ya da Kaspersky Security Cloud gibi sisteminize ve cihazlarınıza uygun sağlam bir güvenlik çözümü kullanın.