Kaspersky, Lazarus APT'nin nükleer kuruluşları hedef alan yeni CookiePlus kötü amaçlı yazılımını keşfetti

24.12.2024 - Salı 14:12

Kaspersky'nin Global Araştırma ve Tahlil Takımı (GReAT) tarafından yapılan açıklamaya nazaran, Lazarus'un "Operation DreamJob" ismi verilen değerli operasyonu, beş yılı aşkın müddettir devam eden yeni ve sofistike taktiklerle evrilmeye devam ediyor. Son maksatlar ortasında, nükleer alanla ilgili bir kuruluşun çalışanları bulunuyor. Bu şahıslar, IT profesyonelleri için hazırlanan yetenek kıymetlendirme testleri üzere görünen, tehlikeli hale getirilmiş üç farklı arşiv belgesi aracılığıyla enfekte edildi. Süregelen bu kampanya, yeni keşfedilen ve açık kaynaklı bir eklenti üzere gizlenen CookiePlus isimli modüler bir art kapı yazılımı da dahil olmak üzere, gelişmiş makûs hedefli yazılımlar kullanıyor.

 

Kaspersky'nin Global Araştırma ve Tahlil Grubu (GReAT), makûs şöhretli Lazarus kümesiyle kontaklı olan ve "DeathNote" olarak da bilinen Operation DreamJob ile alakalı yeni bir kampanya keşfetti. Birinci olarak 2019 yılında ortaya çıkan ve dünya genelindeki kripto para işletmelerini maksat alan bu kampanya, yıllar içinde kıymetli ölçüde evrildi. 2024 yılında, Avrupa, Latin Amerika, Güney Kore ve Afrika'daki IT ve savunma şirketlerini amaç alacak formda genişledi. Kaspersky'nin son raporu, bu operasyonun yeni bir kademesine dair değerli bilgiler sunuyor. Rapora nazaran, kampanya Brezilya'daki nükleer kontaklı bir kuruluşun çalışanlarını ve Vietnam'daki kimliği bilinmeyen bir kesimde çalışan bireyleri maksat alıyor.

 

Bir ay içerisinde Lazarus, tıpkı kuruluştan en az iki çalışanı maksat alarak, önde gelen havacılık ve savunma şirketlerindeki IT durumları için yetenek kıymetlendirme testleri üzere görünen birden fazla arşiv belgesi gönderdi. Birinci evrede, Lazarus birebir kuruluştaki A ve B isimli iki çalışana bu arşiv evraklarını ulaştırdı. Bir ay sonra ise birinci gaye üzerinde daha agresif akınlar gerçekleştirmeye çalıştı. Birinci talimatları iletmek ve amaçlara erişim sağlamak için muhtemelen LinkedIn üzere iş arama platformlarını kullandılar.

 

Lazarus, dağıtım yollarını geliştirerek ve farklı tiplerde makus maksatlı yazılımları içeren karmaşık bir enfeksiyon zinciriyle kalıcılığını artırarak faaliyetlerini sürdürüyor. Bu teknikler ortasında bir indirici, yükleyici ve art kapı yazılımı yer alıyor. Küme, trojanlaştırılmış VNC yazılımı, Windows için uzaktan masaüstü görüntüleyici ve öbür bir yasal VNC aracı kullanarak çok etaplı bir hücum gerçekleştirdi. Birinci etapta, berbat hedefli bir AmazonVNC.exe evrakı kullanılarak, VNC yürütülebilir belgesinin dahili kaynaklarını çıkarmak için Ranid Downloader isimli bir indirici şifresi çözüldü ve çalıştırıldı. İkinci bir arşiv, MISTPEN isimli berbat emelli yazılımı yükleyen berbat maksatlı bir vnclang.dll belgesini içeriyordu. Bu yazılım, RollMid ve LPEClient’ın yeni bir varyantı da dahil olmak üzere ek yükleri indirdi.

Kurban ana bilgisayarında oluşturulan makus maksatlı belgelerin rotası

 

Ayrıca, GReAT uzmanlarının CookiePlus ismini verdiği, daha evvel görülmemiş bir eklenti tabanlı art kapı yazılımı da kullandılar. Bu makûs emelli yazılım, açık kaynaklı bir Notepad++ eklentisi olan ComparePlus, olarak gizlenmişti. Sisteme yerleştikten sonra, bilgisayar ismi, süreç kimliği ve evrak yolları üzere sistem datalarını topluyor ve ana modülünü belli bir mühlet "uyku" modunda bırakıyordu. Ayrıyeten, bir yapılandırma evrakını değiştirerek çalıştırma takvimini ayarlıyordu.

 

Kaspersky Küresel Araştırma ve Tahlil Grubu güvenlik uzmanı Sojun Ryu.”Operation DreamJob, kimlik hırsızlığı yahut casusluk maksadıyla kullanılabilecek hassas sistem bilgilerini topladığı için data hırsızlığı üzere değerli riskler barındırıyor. Makûs gayeli yazılımın aksiyonlarını geciktirebilme yeteneği, sisteme sızdığı anda tespit edilmesini engelleyerek sistemde daha uzun mühlet kalmasına imkan tanıyor. Makul yürütme vakitlerini ayarlayarak, fark edilmeden çalışabileceği aralıklarda faaliyet gösterebiliyor. Ayrıyeten, sistem süreçlerini manipüle edebilmesi, tespit edilmesini zorlaştırıyor ve sistem üzerinde daha fazla ziyan yahut istismar potansiyeli yaratabiliyor.’”

 

Kaynak: (BYZHA) Beyaz Haber Ajansı