Siber güvenlik şirketi ESET şu anda Ukrayna’da en çok faaliyet gösteren Rusya bağlantılı gelişmiş kalıcı tehdit (APT) grubu Gamaredon’un operasyonlarını inceledi. ESET araştırmacıları Bulgaristan, Letonya, Litvanya ve Polonya gibi birkaç NATO ülkesindeki hedefleri tehlikeye atmaya yönelik birkaç girişim de gördüğünü ancak başarılı bir ihlal gözlemlenmediğini açıkladı.
2013 yılından bu yana aktif olan ve Ukrayna’da en çok faaliyet gösteren APT grubu olan Rusya bağlantılı Gamaredon’un operasyonlarını inceledi. Gamaredon, Ukrayna Güvenlik Servisi (SSU) tarafından, Kırım’da faaliyet gösteren FSB’nin Rusya 18. Bilgi Güvenliği Merkezi’ne atfedildi. ESET, bu grubun ESET Research tarafından keşfedilen ve InvisiMole olarak adlandırılan başka bir tehdit aktörü ile iş birliği yaptığına inanıyor. Bulgulara göre Gamaredon’un siber casusluk saldırılarının çoğu Ukrayna devlet kurumlarına yönelik. ESET Nisan 2022 ve Şubat 2023’te Bulgaristan, Letonya, Litvanya ve Polonya gibi çeşitli NATO ülkelerindeki hedefleri tehlikeye atmaya yönelik birkaç girişim gördü ancak başarılı bir ihlal gözlemlenmediğini paylaştı.
Word belgelerini ve USB sürücülerini silah haline getiriyor
Gamaredon sürekli değişen gizleme hileleri ve alan tabanlı engellemeyi atlamak için kullanılan çok sayıda teknik kullanıyor. Bu taktikler, sistemlerin grubun araçlarını otomatik olarak tespit etmesini ve engellemesini zorlaştırdığından izleme çabaları için önemli bir zorluk oluşturuyor. Araştırması kapsamında ESET uzmanları bu taktikleri tanımlamayı ve anlamayı başararak Gamaredon’un faaliyetlerini takip ettiler. Verilere göre, grup 2022 istilasının çok daha öncesinden beri kötü niyetli araçlarını hedeflerine karşı metodik olarak kullanıyor. Gamaredon, yeni kurbanları tehlikeye atmak için kimlik avı kampanyaları yürütüyor. Ardından ilk kurbanın erişebildiği Word belgelerini ve USB sürücülerini silah haline getirmek için özel kötü amaçlı yazılımını kullanıyor ve bunların diğer potansiyel kurbanlarla paylaşılmasını bekliyor.
Casusluk yeteneklerini geliştiriyor
2023 yılı boyunca Gamaredon siber casusluk yeteneklerini önemli ölçüde geliştirdi. PowerShell’de e-posta istemcilerinden, Signal ve Telegram gibi anlık mesajlaşma uygulamalarından ve internet tarayıcılarında çalışan web uygulamalarından değerli verileri çalmaya odaklanan birkaç yeni araç geliştirdi. Bununla birlikte, ESET’in Ağustos 2023’te keşfettiği bir bilgi hırsızı olan PteroBleed de bir Ukrayna askeri sistemiyle ilgili verileri ve bir Ukrayna devlet kurumu tarafından kullanılan web posta hizmetinden veri çalmaya odaklanıyor.
Gamaredon’u araştıran ESET araştırmacısı Zoltán Rusnák yaptığı açıklamada “Gamaredon, çoğu APT grubunun aksine, siber casusluk operasyonlarını yürütürken yeni teknikler kullanarak gizli olmaya ve mümkün olduğunca uzun süre gizli kalmaya çalışmıyor. Aksine operatörler pervasız ve faaliyetleri sırasında savunmacılar tarafından keşfedilmeyi umursamıyorlar. Gürültülü olmayı çok fazla önemsemeseler de güvenlik ürünleri tarafından engellenmemek için çok çaba harcıyorlar ve ele geçirilmiş sistemlere erişimi sürdürmek için çok uğraşıyorlar. Tipik olarak Gamaredon aynı anda birden fazla basit indirici ya da arka kapı kullanarak erişimini korumaya çalışır. Gamaredon araçlarının karmaşıklık eksikliği, sık güncellemeler ve düzenli olarak değişen şaşırtmaca kullanımı ile telafi ediliyor. Araçlarının görece basitliğine rağmen Gamaredon’un agresif yaklaşımı ve ısrarcılığı onu önemli bir tehdit haline getiriyor. Bölgede devam eden savaş göz önüne alındığında Gamaredon’un Ukrayna’ya odaklanmaya devam etmesini bekliyoruz” dedi.
sitesinden daha fazla şey keşfedin
Subscribe to get the latest posts sent to your email.