Mayıs 2024’te Kaspersky uzmanları, Kaspersky Security Network telemetrisindeki olayları analiz ederken, 2013’ten beri Lazarus grubu tarafından kullanılan ve Kaspersky GReAT tarafından çeşitli sektörleri hedef alan 50’den fazla benzersiz kampanyada belgelenen Manuscrypt kötü amaçlı yazılımını kullanan bir saldırı tespit etti. Yapılan detaylı analizler, kripto para yatırımcılarını hedef almak için sosyal mühendislik tekniklerine ve üretken yapay zekaya büyük ölçüde dayanan sofistike bir kötü amaçlı kampanyayı ortaya çıkardı.

Lazarus grubu, kripto para platformlarına yönelik son derece gelişmiş saldırılarıyla tanınıyor ve sıfırıncı gün açıklarını kullanma konusunda kötü bir geçmişe sahip. Yeni ortaya çıkarılan bu kampanya da aynı modeli izledi. Kaspersky araştırmacıları, tehdit aktörünün Google’ın açık kaynaklı JavaScript ve WebAssembly motoru V8’de daha önce bilinmeyen bir hata da dahil olmak üzere iki güvenlik açığından yararlandığını tespit etti. Söz konusu sıfır gün açığı, Kaspersky tarafından Google’a bildirildikten sonra CVE-2024-4947 koduyla düzeltildi. Bu açık, saldırganların rastgele kod çalıştırmasına, güvenlik özelliklerini atlamasına ve çeşitli kötü amaçlı etkinlikler gerçekleştirmesine olanak tanıyordu. Bir diğer güvenlik açığı ise Google Chrome’un V8 sandbox korumasını atlamak için kullanıldı.

Saldırganlar bu güvenlik açığından yararlanarak kullanıcıları NFT tanklarıyla küresel çapta rekabet etmeye davet eden, özenle tasarlanmış sahte bir oyun web sitesine çektiler. Kampanyanın etkinliğini en üst düzeye çıkarmak için güven duygusu oluşturmaya odaklandılar ve tanıtım faaliyetlerinin mümkün olduğunca gerçek görünmesini sağlayacak ayrıntılar tasarladılar. Bu kapsamda, birkaç ay boyunca oyunu tanıtmak için X (eski adıyla Twitter) ve LinkedIn’de sosyal medya hesapları oluşturuldu ve güvenilirliği artırmak için yapay zeka tarafından oluşturulan görüntüler kullanıldı. Lazarus, üretken yapay zekayı operasyonlarına başarıyla entegre etti. Kaspersky uzmanları, saldırganların bu teknolojiyi kullanarak daha da karmaşık saldırılar tasarlayacağını tahmin ediyor.

Saldırganlar ayrıca daha fazla tanıtım için kripto para influencerlarını devreye sokmaya çalıştılar. Sosyal medyadaki varlıklarını yalnızca tehdidi yaymak için değil, aynı zamanda doğrudan kripto hesaplarını hedef almak için de kullandılar.

Casus yazılım yüklemek için sıfırıncı gün açığından yararlanan sahte bir kriptogame web sitesi

Kaspersky GReAT Baş Güvenlik Uzmanı Boris Larin, şunları söyledi: “APT aktörlerinin daha önce de finansal kazanç peşinde koştuğunu görmüş olsak da bu kampanya gerçekten benzersizdi. Saldırganlar, bir Google Chrome sıfır gün açığından faydalanmak ve hedeflenen sistemlere virüs bulaştırmak için tamamen işlevsel bir oyunu kılıf olarak kullanarak tipik taktiklerin ötesine geçtiler. Lazarus gibi saldırı aktörleri söz konusu olduğunda, sosyal ağdaki ya da e-postadaki bir bağlantıya tıklamak gibi zararsız görünen eylemler bile kişisel bir bilgisayarın ya da tüm bir kurumsal ağın tamamen ele geçirilmesine neden olabilir. Bu kampanyaya harcanan önemli çaba, planların son derece iddialı olduğunu gösteriyor. Saldırının gerçekteki etkisi çok daha geniş olabilir, potansiyel olarak dünya çapındaki kullanıcıları ve işletmeleri etkileyebilir.”

Kaspersky uzmanları, saldırganların oyununun öncü prototipi olduğu anlaşılan yasal bir oyun daha keşfetti. Saldırganlar oyunlarının tanıtımı için kampanya başlattıktan kısa bir süre sonra, gerçek oyun geliştiricileri cüzdanlarından 20.000 ABD doları tutarında kripto para aktarıldığını iddia etti. Sahte oyunun logosu ve tasarımı yalnızca logo yerleşimi ve görsel kalite açısından farklılık gösteriyor, diğer yönlerden orijinalini yansıtıyordu. Kaspersky uzmanları, koddaki bu benzerlikler ve örtüşmeler göz önüne alındığında, Lazarus üyelerinin saldırılarına güvenilirlik kazandırmak için büyük çaba sarf ettiğinin altını çiziyor. 


sitesinden daha fazla şey keşfedin

Subscribe to get the latest posts sent to your email.

Bir yanıt yazın