Karanlık stratejik siber işbirliği

Sonraki hikaye

Siber güvenlik kuruluşu ESET, çarpıcı teknikler kullanan siber suç ve APT gruplarını analiz etmeyi sürdürüyor. Saldırılarında Doğu Avrupa’daki diplomatik kurumları hedef aldığı tespit edilen InvisiMole çetesinin, sistemlere sızma konusunda güçlü yeteneklere sahip Gamaredon çetesiyle işbirliği yaptığı belirlendi. ESET, iki karanlık grubun ortaklıklarını mercek altına aldı.

ESET, 16 Haziran tarihinde düzenlediği global online basın toplantısında, sıra dışı siber saldırı yöntemleri ve arkalarındaki siber suç çetelerine ilişkin ikinci analizini de paylaştı.

ESET araştırmacıları, karanlık bir geçmişe sahip InvisiMole çetesinin, güncellenmiş siber saldırı araçlarıyla Doğu Avrupa ülkelerinde askeri ve diplomatik görevlerde öne çıkan kurumları hedef aldığını tespit etti. 2013 yılından beri faal olduğu tahmin edilen InvisiMole’un, belgelendirilmiş ilk saldırıları Ukrayna ve Rusya’da hedeflendirilmiş siber casusluk ve kurbanlarını gözetlemek amaçlıydı.

İyi donatılmış arka kapılara sahip
InvisiMole’u analiz eden ESET araştırmacısı Zuzana Hromcova, “O zamanlar, şaşırtıcı derecede iyi donatılmış arka kapıları bulmuştuk ama resmin büyük bir kısmı kayıptı“ bilgisini paylaştı. Etkilenen kurumlar ile işbirliği içinde saldırıların incelenmesi sayesinde ESET araştırmacıları, InvisiMole’un çalışmalarındaki detayları ve kullandıkları araç setlerini belgelendirme imkanı buldu.

Karanlık siber işbirliği
İncelemenin ana bulgularından biri, InvisiMole çetesinin başka bir tehdit çetesi olan Gamaredon ile işbirliği yaptığının ortaya çıkması oldu. Araştırmacılar, InvisiMole’un cephanesinin, Gamaredon tarafından söz konusu ağa önceden sızılması ve muhtemelen yönetici izinleri ele geçirildikten sonra uygulamaya konulabildiğini keşfetti.

ESET Araştırmacısı Zuzana Hromcova, “Araştırmalarımız, hedeflere yönelik saldırıların, görece basit Gamaredon kötü amaçlı yazılımlarından gelişmiş InvisiMole kötü amaçlı yazılımlarına dönüştürüldüğünü gösteriyor. Bu durum, InvisiMole çetesinin radara yakalanmadan saldırılar düzenleyebilmek için yaratıcı yollar geliştirdiğini gösteriyor” dedi.

Yakalanmamak için şifrelenmiş teknikler kullanılmış
Araştırmacılar, InvisiMole’un radara yakalanmamak için dört farklı çalıştırma zinciri kullandığını, bunları kötü amaçlı kabuk kodu, meşru araçlar ve zafiyete sahip çalıştırılabilir programlarla birleştirerek işlediklerini tespit etti. Güvenlik araştırmacılarından gizlemek için InvisiMole bileşenleri, her kurban için ayrı şifrelemeyle korunuyor; yük şifresinin sadece etkilenen bilgisayarda çözülebilmesi ve yükün orada çalıştırılabilmesini temin ediyorlar. Güncellenmiş InvisiMole araç kümesi ayrıca daha gizli C&C iletişimi için DNS tünellemesi kullanan yeni bir bileşene sahip.

Çetenin güncellenmiş araç kümesini analiz eden araştırmacılar, önceden analiz edilen sürümlerle karşılaştırıldığında önemli iyileştirmelerin yapıldığını gözlemledi. Zuzana Hromcova, “Yeni veriler sayesinde çetenin kötü amaçlı faaliyetlerini daha iyi takip etme imkanı bulacağız” diyerek sözlerini tamamladı.

InvisiMole ile ilgili daha ayrıntılı bilgi için:
https://www.welivesecurity.com/2020/06/18/digging-up-invisimole-hidden-arsenal/