CERT-UA tarafından Ukrayna, Kazakistan, Kırgızistan, Moğolistan, İsrail ve Hindistan’ı hedef alan casusluk kampanyası ortaya çıkarıldı

Ukrayna’nın Bilgisayar acil durum müdahale ekibi (CERT) tarafından paylaşılan yeni bir rapora göre Ukrayna’da ismi açıklanmayan bir devlet kurumunu hedef alan bir casusluk kampanyası tespit edilmiş.

Araştırmacılar, 2021 yılından bu yana UAC-0063 olarak izlenen tehdit aktörünün arkasında kimler olduğu tespit edilemediği ancak yapılan analizler sonucunda saldırılarının amacı istihbarat toplamak olduğu düşünülüyor. Aynı tehdit aktörünün  Moğolistan, Kazakistan, Kırgızistan, İsrail ve Hindistan’daki kurum ve kuruluşları da hedef aldığı tespit edilmiş.

Nisan ayında tespit edilen en son kampanya örneklerini inceleyen araştırmacılar, tehdit aktörlerinin Ukrayna’daki Tacikistan Büyükelçiliği’nden güvenliği ihlal edilmiş bir e-posta hesabını kullanarak ismi açıklanmayan Ukrayna’daki bir kamu kuruluşuna oltalama saldırıları yaptıkları tespit edilmiş.

Gerçekleştirilen en son saldırıda kullanılan oltalama e-postasında büyükelçilikle sözde bir toplantıya davet olduğu şeklinde belirtilmiş. E-postada gelen ekli dosyaların analizi sonrasında LOGPIE adlı bir keyloger, python kodu yürüten CHERRYSPY adlı bir arka kapı ve STILLARCH adlı bir zararlı yazılım tespit edilmiş.

Tehdit aktörleri, saldırıların araştırılmasını ve analizini zorlaştırmak için programları tersine mühendislikten, yetkisiz erişimden ve kod hırsızlığından korumaya yarayan PyArmor ve Themida yazılım araçlarını kullandıkları tespit edilmiş.

CERT-UA, bu gruptan gelen saldırının etkisini en aza indirmek için kurum ve kuruluşlara yönelik tavsiyeler yayınladı. Bunlarla birlikte saldırılarda kullanılan dosyalara ait referans kodlar, domain ve IP adresleri gibi detayları da paylaştılar.

Önceki Yazı

Azerbaycan-Ermenistan savaşı sırasında, Ermenistan’daki bazı kişilere yönelik Pegasus casus yazılımı kullanıldığı ortaya çıktı

Sonraki Yazı

Bilge Adam, fidye yazılım saldırısı sonrası veri ihlali bildirimi yayınladı

İlgili İçerikler