Kaspersky: BlueNoroff, Yapay Zekâ Dayanaklı Araçlarla Windows ve macOS Üzerinden Üst Seviye Yöneticileri Maksat Alıyor

Tayland’da düzenlenen Security Analyst Summit etkinliğinde, Kaspersky Global Araştırma ve Tahlil Takımı (GReAT), BlueNoroff APT kümesinin son faaliyetlerini ortaya koydu. “GhostCall” ve “GhostHire” isimli iki amaçlı makus maksatlı kampanya üzerinden yürütülen bu operasyonlar, Nisan 2025’ten bu yana Hindistan, Türkiye, Avustralya başta olmak üzere Avrupa ve Asya’daki çeşitli ülkelerdeki Web3 ve kripto para kuruluşlarını maksat alıyor.

BlueNoroff, berbat şöhretli Lazarus kümesinin bir alt ünitesi olarak, global kripto para ekosistemini maksat alan mali hedefli SnatchCrypto operasyonunu genişletmeyi sürdürüyor. Yeni ortaya çıkarılan GhostCall ve GhostHire kampanyaları ise, blok zinciri geliştiricileri ile üst seviye yöneticileri maksat almak emeliyle gelişmiş sızma teknikleri ve özel olarak tasarlanmış makûs gayeli yazılımlar kullanıyor. Bu taarruzlar hem macOS hem Windows sistemlerini etkiliyor ve tek bir komuta ve denetim altyapısı üzerinden yönetiliyor.

GhostCall kampanyası, macOS aygıtlarını amaç alıyor ve epeyce sofistike bir toplumsal mühendislik yaklaşımıyla başlıyor. Saldırganlar, Telegram üzerinden teşebbüs sermayedarlarını taklit ederek — hatta kimi durumlarda gerçek girişimcilerin ve startup kurucularının ele geçirilmiş hesaplarını kullanarak — yatırım yahut paydaşlık teklifleri sunuyor. Kurbanlar, Zoom yahut Microsoft Teams’i taklit eden düzmece yatırım toplantılarına davet ediliyor. Görüşme sırasında “ses sıkıntısını gidermek için” istemcilerini güncellemeleri isteniyor; bu hareket makus hedefli bir komut evrakının indirilmesine ve aygıtın enfekte olmasına yol açıyor.

Kaspersky GReAT güvenlik araştırmacısı Sojun Ryu, kampanyaya ait şu değerlendirmede bulundu: “Bu kampanya, dikkatlice planlanmış bir aldatma stratejisine dayanıyordu. Saldırganlar, görüşmelerin gerçek bir toplantı üzere görünmesini sağlamak için evvelki kurbanların görüntü kayıtlarını yine oynattı. Bu formülle sırf birinci gayeler değil, tıpkı vakitte tedarik zinciri üzerindeki öbür kurumlar da tehlikeye atıldı. Toplanan datalar, inanç bağlarını manipüle etmek ve daha geniş bir yelpazede kullanıcıyı maksat almak emeliyle tekrar kullanıldı.

Saldırganlar, dördü daha evvel hiç görülmemiş olmak üzere yedi çok evreli yürütme zinciri kullandı. Bu zincirler, kripto hırsızlığı, tarayıcı kimlik bilgisi hırsızlığı, bâtın data çalma ve Telegram kimlik bilgisi çalma üzere özel olarak tasarlanmış yükler dağıtmak için geliştirildi.

GhostHire kampanyasında ise APT kümesi, blok zincir geliştiricilerini işe alım uzmanı kisvesi altında maksat alıyor. Kurbanlar, bir marifet değerlendirmesi olarak sunulan ve berbat emelli yazılım içeren bir GitHub deposunu indirip çalıştırmaya ikna ediliyor. GhostHire, altyapısını ve araçlarını GhostCall kampanyasıyla paylaşıyor, fakat görüntü görüşmeleri kullanmak yerine, geçersiz işe alım süreçleriyle direkt geliştirici ve mühendislere yöneliyor.

BlueNoroff’un berbat maksatlı yazılım geliştirme sürecini hızlandırmak ve atak tekniklerini geliştirmek için üretken yapay zekadan (Generative AI) yararlandığı tespit edildi. Saldırganlar, yeni programlama lisanları kullanarak ve ek özellikler ekleyerek tahlil ve tespit süreçlerini daha karmaşık hale getirdi. Bu durum, kümenin operasyonlarını daha geniş ölçekte ve karmaşık bir biçimde yönetmesini mümkün kılıyor.

Kaspersky GReAT kıdemli güvenlik araştırmacısı Omar Amin ise mevzuyla ilgili olarak şu açıklamada bulundu: “BlueNoroff’un hedefleme stratejisi artık sırf kripto para yahut tarayıcı kimlik bilgisi hırsızlığıyla sonlu değil. Üretken yapay zekanın kullanımı, berbat gayeli yazılım geliştirme sürecini hızlandırarak operasyonel yükü azaltıyor. Yapay zekâ tabanlı bu yaklaşım, bilgi açıklarını doldurarak hedeflemeyi daha odaklı hale getiriyor. Ele geçirilen datalar, yapay zekanın tahlil kabiliyetleriyle birleştirildiğinde hücumların kapsamı genişliyor. Araştırmamızın, bu tıp hücumların yol açabileceği ziyanı önlemeye katkı sağlayacağını umuyoruz.”

GhostCall ve GhostHire üzere ataklardan korunmak isteyen kurumların aşağıdaki temel güvenlik adımlarını izlemesi öneriliyor:

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı