43,4990$% 0.19
51,6240€% -0.9
6.786,60%-9,85
11.826,00%-7,26
4.848,73%-10,11
13.838,29%0,05
3535781฿%-2.48713
Kaspersky Global Araştırma ve Tahlil Grubu (GReAT) uzmanları, HoneyMyte APT kümesinin CoolClient art kapısını yeni özelliklerle geliştirdiğini, tarayıcı oturum bilgilerini gaye alan birden fazla data hırsızı varyantı kullandığını ve bilgi hırsızlığı ile keşif (reconnaissance) maksatlı çeşitli script’ler devreye aldığını tespit etti. Kümenin en yeni kampanyaları; Myanmar, Moğolistan, Malezya, Tayland ve Rusya’yı maksat alırken, bilhassa kamu kurumlarına odaklanıldığı görülüyor.
Kaspersky uzmanlarının HoneyMyte’e ilişkin birden fazla kampanyada gözlemlediği CoolClient art kapısının en şimdiki sürümü, sıklıkla PlugX ve LuminousMoth ile birlikte ikincil bir art kapı olarak dağıtılıyor. Temel olarak DLL side-loading tekniğini kullanan bu yapı, makûs maksatlı bir DLL’in çalıştırılabilmesi için legal ve dijital olarak imzalanmış bir uygulamaya gereksinim duyuyor. Tehdit aktörünün 2021–2025 yılları ortasında farklı yazılım eserlerine ilişkin imzalı belgeleri istismar ettiği, son kampanyalarda ise Sangfor’a ilişkin imzalı bir uygulamadan yararlanıldığı belirlendi. En son geliştirmeler kapsamında, pano (clipboard) izleme ve faal pencere takibi üzere yeni yetenekler eklendi. Bu özellikler sayesinde pano içeriği; etkin uygulamanın pencere başlığı, süreç kimliği (PID) ve vakit damgasıyla kaydedilerek, kopyalanan bilgilerin bağlamı üzerinden kullanıcı aktivitelerinin izlenmesine imkan tanıyor.
CoolClient ayrıyeten ağ trafiği üzerinden HTTP proxy kimlik bilgilerini çıkarabilme yeteneğiyle de geliştirildi. Bu teknik, HoneyMyte ziyanlı yazılımlarında birinci sefer gözlemlendi. Araştırma kapsamında, CoolClient’a ilişkin ve faal olarak kullanılan birden fazla eklenti (plugin) de tespit edildi. Bu durum, aracın özel eklentiler aracılığıyla genişletilebilir bir yapıya sahip olduğunu gösteriyor.
HoneyMyte, yürüttüğü birtakım siber casusluk kampanyalarında sistem bilgisi toplamak, evrakları sızdırmak ve tarayıcılarda saklanan kimlik bilgilerini ele geçirmek gayesiyle script’lerden yararlandı. Küme ayrıyeten, operasyon sonrası evrede (post-exploitation) yeni bir Chrome kimlik bilgisi hırsızı ziyanlı yazılım sürümü kullandı. Bu yazılımın, ToneShell kampanyasında görülen örneklerle değerli ölçüde kod benzerliği taşıdığı belirlendi.
Kaspersky GReAT güvenlik araştırmacısı Fareed Radzi:“Keylogging, pano izleme, proxy kimlik bilgisi hırsızlığı, doküman sızdırma, tarayıcı kimlik bilgisi toplama ve büyük ölçekli evrak hırsızlığı üzere yeteneklerle birlikte, etkin nezaret artık APT’lerin standart taktiklerinden biri haline geldi. Bu da, klasik tehditler olan data sızdırma ve kalıcılık düzenekleri kadar güçlü bir hazırlık ve proaktif savunma yaklaşımını mecburî kılıyor.” dedi.
Detaylı teknik bilgilere Securelist üzerinden ulaşılabilirsiniz.
HoneyMyte ve başka APT tehditlerine karşı korunmak için kurumlara aşağıdaki en yeterli uygulamalar öneriliyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı
1
Yoksulluk sınırının altında kalan emekli hekim maaşı
2
Büyükşehir Çok Sesli Gençlik ve Çocuk Korosu İzmir’den İki Mükafatla Döndü
3
Hande Erçel ve Barış Arduç’un Başrollerinde Yer Aldığı Disney+’ın ‘Aşkı Hatırla’ Dizisinin Yayın Tarihi, Dizinin Yeni Posteriyle Duyuruldu!
4
Bayram boyunca ulaşım fiyatsız
5
Borusan Pati Elçileri’nden sokağa terk edilmiş can dostlara mama, esirgeyici aile ve sahiplendirme takviyesi