WILDPRESSURE’IN ÇOK PLATFORMLU KÖTÜ AMAÇLI YAZILIMI ORTA DOĞU’DA MACOS’U VURDU

Manşet Reklam

Kaspersky, Orta Doğu'da aktif olan gelişmiş kalıcı tehdit (APT) aktörü WildPressure tarafından kullanılan kötü niyetli Truva atı Milum'u Ağustos 2019'dan beri takip ediyor. Truva atının endüstriyel sektöre yönelik en son saldırılarından birini araştıran Kaspersky araştırmacıları, kötü amaçlı yazılımın farklı programlama dillerinde yazılmış yeni sürümlerini keşfetti. Sürümlerden biri hem Windows hem de macOS sistemlerine bulaşabiliyor ve çalıştırabiliyor.

Reklam Resmi

Tehdit avında birçok büyük keşif küçük bir ipucundan doğar. Bu kampanya da istisna değil. Genellikle bir cihaza bir Truva atı bulaştığında kötü amaçlı yazılım saldırganların sunucularına cihaz, ağ ayarları, kullanıcı adı ve diğer ilgili bilgiler hakkında bilgiler içeren bir işaret gönderir. Bu, saldırganların virüslü cihazın herhangi bir ilgi alanı olup olmadığını belirlemesine yardımcı olur. Ancak Milum bu iletişim sırasında yazıldığı programlama dili hakkında da bilgiler gönderdi. Kaspersky araştırmacıları, 2020'de kampanyayı ilk araştırdıklarında bu Truva atının farklı dillerde farklı sürümlerinin varlığına işaret ettiğinden şüphelenmişlerdi. Böylece bu teori doğrulanmış oldu.

Reklam

2021 baharında Kaspersky, WildPressure tarafından Milum kötü amaçlı yazılımının bir dizi daha yeni sürümüyle gerçekleştirilen yeni bir saldırı dalgası tespit etti. Bulunan dosyalar, C++ ile yazılmış Milum Truva Atı ve buna karşılık gelen bir Visual Basic Komut Dosyası (VBScript) varyantını içeriyordu. Saldırıya dair araştırmalar derinleştikçe hem Windows hem de macOS işletim sistemleri için geliştirilen, Python'da yazılmış kötü amaçlı yazılımın başka bir sürümü ortaya çıktı. Truva atının üç sürümü de operatörden komutları indirip yürütebiliyor, bilgi toplayabiliyor ve kendilerini daha yeni bir sürüme yükseltebiliyordu.

macOS üzerinde çalışan cihazlara bulaşabilen çok platformlu kötü amaçlı yazılımlar nadiren görülüyor. Bu özel örnek, kötü amaçlı yazılımı Python kitaplığını ve 'Guard' adlı bir komut dosyasını içeren bir paket içeriğiyle teslim ediyor. Bu, kötü amaçlı yazılımın çok az ek çabayla hem Windows hem de macOS'ta başlatılmasını sağlıyor. Kötü amaçlı yazılım, cihaza bulaştıktan sonra kalıcılık ve veri toplama için işletim sistemine bağlı kod çalıştırıyor. Windows'taki komut dosyası PyInstaller ile yürütülebilir bir dosyada paketleniyor. Python Truva atı, cihazda güvenlik çözümlerinin çalıştırılıp çalıştırılmadığını da kontrol edebiliyor.

Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Denis Legezo, şunları ifade ediyor: “WildPressure operatörleri aynı coğrafi alana olan ilgilerini koruyorlar. Kötü amaçlı yazılımı hazırlayanlar, benzer Truva atlarının birden çok sürümünü geliştiriyor. Benzer kötü amaçlı yazılımların birden çok dilde geliştirilmesinin arkasında yatan neden, büyük olasılıkla tespit olasılığını azaltmaktır. Bu strateji APT aktörleri arasında benzersiz değil, ancak bir Python kodu biçiminde bile olsa aynı anda iki sistemde çalışacak şekilde uyarlanmış kötü amaçlı yazılımları nadiren görüyoruz. Hedeflenen işletim sistemlerinden birinin macOS olması da saldırganların coğrafi ilgisi göz önüne alındığında şaşırtıcı bir durum.”

Securelist'te yeni WildPressure örnekleri hakkında daha fazla bilgi edinebilirsiniz.

Denis Legezo'nun videosunda WildPressure örneklerinde tersine mühendisliğin nasıl yapıldığını izleyebilirsiniz.

Hedefli bir saldırının kurbanı olmaktan korunmanız için Kaspersky uzmanları şunları öneriyor:

Kaynak: (BHA) – Beyaz Haber Ajansı

Şu an bu sayfayı inceleyenler sayısı: 1 kişi.

Bu Yazıyı Paylaş:


Bize Destek Olun: USDT ERC20

0x6d06b451fdc6e83f87950e4043072e2abb42a9fb

Uyarı: Haber bültenleri, haber ihbar mailimize düşen içerikler ile kamu kurum, belediye, sosyal medya bültenleri, siyasi kimlikler ve partiler ile ilgili bültenler sitemizin editörlerinin müdahalesi olmadan yayınlanır. Bu haberlerde yer alan hukuki muhataplar haberi geçen ajanslar, haberi geçen kurumlar, haberi geçen sorumlular olup sitemizin hiç bir editörü sorumlu tutulamaz...

Yorumlar (0)

Henüz yorum yok. İlk yorumu siz yapın!

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir