1. Anasayfa
  2. Bülten
Trendlerdeki Yazı

Kuzey Koreli APT Grubu, Google Drive ile İletişim Kuruyor, İlgisini Çeken Dosyaları Çalıyor

Kuzey Koreli APT Grubu, Google Drive ile İletişim Kuruyor, İlgisini Çeken Dosyaları Çalıyor
Kuzey Koreli APT Grubu, Google Drive ile İletişim Kuruyor, İlgisini Çeken Dosyaları Çalıyor
0

ESET araştırmacıları, ScarCruft APT grubu tarafından kullanılan ve daha önce bildirilmemiş karmaşık bir arka kapıyı (backdoor) analiz etti.

ESET’in Dolphin adını verdiği arka kapı, sürücüleri ve taşınabilir birçok cihazı izleme, ilgilendiği dosyaları dışarı sızdırma, tuş kaydetme, ekran görüntüleri alma ve tarayıcılardan kimlik bilgilerini çalma dahil olmak üzere birçok casusluk yeteneğine sahip. Dolphin, Komuta ve Kontrol iletişimi için bulut depolama hizmetlerini, özellikle Google Drive’ı kötüye kullanıyor.

APT37 veya Reaper olarak da bilinen ScarCruft, 2012’den beri faaliyet gösteren bir casusluk grubu. Öncelikli hedefi Güney Kore olsa da diğer Asya ülkeleri de hedefleri arasında yer alıyor. ScarCruft, esas olarak hükümet ve askeri kuruluşlarla, Kuzey Kore’nin çıkarlarıyla bağlantılı çeşitli sektörlerdeki şirketlerle ilgileniyor.

ScarCruft APT Dolphin açığı

Dolphin arka kapısını analiz eden ESET araştırmacısı Filip Jurčacko bu konuda şunları söyledi: “Arka kapı seçilen hedeflere dağıtıldıktan sonra, güvenliği ihlal edilmiş sistemlerin sürücülerinde ilginç dosyalar arıyor ve bulduğu dosyaları Google Drive’a sızdırıyor. Bu arka kapının önceki sürümleri, kurbanların Google ve Gmail hesaplarının ayarlarını değiştirerek bu hesapların güvenliklerini zayıflatan ve bu sayede muhtemelen tehdit aktörlerinin Gmail hesaplarına erişimini sürdürebilmesine olanak tanıyan sıra dışı bir yeteneğe sahip.”

Dolphin arka kapısı, işletim sistemi sürümü, kötü amaçlı yazılım sürümü, yüklü güvenlik ürünleri listesi, kullanıcı adı ve bilgisayar adı dahil olmak üzere hedeflenen makine hakkında temel bilgileri topluyor. Varsayılan olarak, Dolphin tüm sabit (HDD) ve sabit olmayan sürücüleri (USB’ler) tarıyor, dizin listeleri oluşturuyor ve dosyaları uzantılarına göre dışarı sızdırıyor. Ayraca Dolphin, Windows Portable Device API aracılığıyla akıllı telefonlar gibi taşınabilir cihazları da tarıyor. Arka kapı, tarayıcılardan kimlik bilgilerini çalmanın yanı sıra tuş kaydetme ve ekran görüntüleri alma yeteneğine sahip.

Bu konu hakkında ne düşünüyorsunuz?
Hep beraber teknoloji haber‘da tartışalım.

Reaksiyon Göster
  • 0
    alk_
    Alkış
  • 0
    be_enmedim
    Beğenmedim
  • 0
    sevdim
    Sevdim
  • 0
    _z_c_
    Üzücü
  • 0
    _a_rd_m
    Şaşırdım
  • 0
    k_zd_m
    Kızdım
Paylaş
İlginizi Çekebilir
img-data-perfmatters-preload-srchttpsshiftdeletenetwp-contentthemesshiftdeleteassetsimglogo-2xpng-width147-height52-altshiftdeletenet-85105

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir