Kaspersky, casusluk faaliyetlerinde kullanılan "StealerBot" isimli yeni bir araç tespit etti
Kaspersky GReAT Baş Güvenlik Araştırmacısı Giampaolo Dedola:
- "StealerBot'un merkezinde, tüm operasyonu denetleyen, tehdit aktörünün komuta ve kontrol sunucusuyla iletişim kuran ve çeşitli modüllerinin yürütülmesini koordine eden 'Orkestratör' yer alır"
İSTANBUL - Kaspersky Global Araştırma ve Analiz Ekibi (GReAT), SideWinder APT grubunun daha önce bilinmeyen "StealerBot" adlı bir casusluk araç seti kullanarak saldırılarını Orta Doğu ve Afrika'ya genişlettiğini ortaya çıkardı.
Şirketten yapılan açıklamaya göre, Kaspersky, SideWinder APT grubunun söz konusu bölgelerdeki yüksek profilli kuruluşları ve stratejik altyapıları hedef aldığını ve potansiyel olarak başka kurbanları da etkileyebileceğini belirtti.
T-APT-04 veya RattleSnake olarak da bilinen SideWinder, 2012'de faaliyete geçen en üretken APT gruplarından biri olarak biliniyor. Pakistan, Sri Lanka, Çin ve Nepal'deki askeri ve kamu kurumlarını hedef alan grup, son dönemde Orta Doğu ve Afrika'daki önemli kuruluşlara yönelik saldırılarını artırdı.
Kaspersky, SideWinder'ın "StealerBot" adlı gelişmiş bir post-exploitation araç seti kullandığını ortaya çıkardı. StealerBot, kötü amaçlı yazılım yükleme, ekran görüntüleri yakalama, tuş vuruşlarını kaydetme, parolaları çalma, dosya sızdırma gibi birçok zararlı etkinliği gerçekleştirebiliyor. Grup, 20182den bu yana kimlik avı e-postaları aracılığıyla hedef sistemlere sızmaya çalışıyor.
Kaspersky uzmanları, bu tehditlere karşı bilgi güvenliği uzmanlarının güncel tehdit istihbaratı ile donatılmasını ve gelişmiş güvenlik çözümlerinin kullanılmasını öneriyor.
Açıklamada görüşlerine yer verilen Kaspersky GReAT Baş Güvenlik Araştırmacısı Giampaolo Dedola, StealerBot'un casusluk faaliyetlerinde kullanılan gizli bir araç olduğunu belirtti.
Sistemin her bileşeninin belirli bir işlevi yerine getirmek üzere tasarlanmış modüler bir yapı aracılığıyla çalıştığını vurgulayan Dedola, "Bu modüller hiçbir zaman sistemin sabit diskinde dosya olarak görünmez, bu da onları izlemeyi zorlaştırır. Bunun yerine doğrudan belleğe yüklenirler. StealerBot'un merkezinde, tüm operasyonu denetleyen, tehdit aktörünün komuta ve kontrol sunucusuyla iletişim kuran ve çeşitli modüllerinin yürütülmesini koordine eden 'Orkestratör' yer alır." açıklamasında bulundu.