StripedFly: Sofistike koda sahip ve casusluğa dair yeteneklerini gizleyen bir madenci solucan
Kaspersky uzmanları, en az 2017 yılından beri bir milyondan fazla kurbanı etkileyen, global yaygınlığa sahip, daha evvel bilinmeyen, son derece karmaşık bir berbat maksatlı yazılım olan StripedFly’ı ortaya çıkardı. Birinci bakışta bir kripto para madencisi üzere hareket eden bu ziyanlı yazılımın, çok fonksiyonlu solucana dönüştürülebilir yapıya sahip karmaşık bir ziyanlı yazılım olduğu ortaya çıktı.
Kaspersky’nin Global Araştırma ve Tahlil Grubu, 2022’de WININIT.EXE sürecinde daha evvel Equation berbat maksatlı yazılımında gözlemlenen kod dizileri tarafından tetiklenen iki beklenmedik tespitle karşılaştı. Bu faaliyet en az 2017’den beri devam etmekteydi ve daha evvel kripto para madencisi olarak yanlış sınıflandırıldığı için evvelki tahlillerden kaçmayı başarmıştı. Sorunun kapsamlı bir formda incelenmesinin akabinde, kripto para madencisinin çok daha büyük bir varlığın; karmaşık, çok platformlu, çok eklentili berbat maksatlı bir çerçevenin sırf bir bileşeni olduğu ortaya çıktı.
Kötü hedefli yazılım yükü birden fazla modülü kapsıyor ve tehdit aktörünün bir APT, bir kripto madenci ve hatta bir fidye yazılımı kümesi olarak çalışmasını sağlayarak potansiyel hedefini casusluktan finansal çıkara kadar genişletiyor. Bu modül tarafından bilhassa kazılan Monero kripto para ünitesi, 2017’deki yaklaşık 10 dolarlık kıymetine kıyasla 9 Ocak 2018’de 542,33 dolarla en yüksek kıymetine ulaştı. Monero 2023 prestijiyle yaklaşık 150 dolarlık pahasını koruyor. Kaspersky uzmanları, madencilik modülünün makûs emelli yazılımın uzun bir mühlet boyunca tespit edilmekten kaçınmasını sağlayan birincil faktör olduğunu vurguluyor.
Bu operasyonun gerisindeki saldırgan, kurbanları gizlice gözetlemek için kapsamlı yeteneklere sahip. Makus maksatlı yazılım her iki saatte bir kimlik bilgilerini toplayarak site ve Wi-Fi giriş bilgileri üzere hassas bilgileri çalıyor ve kurbanın iş unvanı da dahil olmak üzere ferdî bilgilerini tespit ediyor. Ayrıyeten makus emelli yazılım tespit edilmeden kurbanın aygıtındaki ekran imajlarını yakalayabiliyor, makine üzerinde kıymetli bir denetim elde edebiliyor ve hatta mikrofon girişini kaydedebiliyor.
Kurbanın sistemlerine sızmak için özel üretim bir EternalBlue ‘SMBv1’ açığının kullanıldığını ortaya çıkarana kadar birinci bulaşma vektörü bilinmiyordu. EternalBlue güvenlik açığı 2017’de kamuya açıklanmasına ve Microsoft bunun için bir yama (MS17-010) yayınlamasına karşın, birçok kullanıcının sistemlerini güncellememiş olması nedeniyle tehdit kıymetini muhafazaya devam ediyor.
Kampanyanın teknik tahlili sırasında Kaspersky uzmanları StripedFly ve Equation ziyanlı yazılımları ortasında benzerlikler gözlemledi. Bunlar ortasında Equation ziyanlı yazılımıyla bağlı imzalar üzere teknik göstergelerin yanı sıra StraitBizzare (SBZ) ziyanlı yazılımında görülenlere benzeyen kodlama tarzı ve uygulamaları da yer alıyordu. Makûs gayeli yazılımın barındırıldığı depo üzerinde görüntülenen indirme sayaçlarına nazaran, StripedFly tahminen dünya genelinde bir milyondan fazla kurbana ulaştı.
Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT) Güvenlik Araştırma Lideri Sergey Lozhkin, şunları söyledi: “Çerçevenin oluşturulması için harcanan gayret hakikaten dikkate bedeldi ve çerçevenin ortaya çıkarılması da bir o kadar şaşırtıcıydı. Siber hatalıların ahenk sağlama ve evrim geçirme hüneri daima bir meydan okumaya dönüşüyor. Bu nedenle araştırmacılar olarak uğraşlarımızı sofistike siber tehditleri ortaya çıkarmaya ve yaymaya adıyoruz. Müşterilerimizin de siber kabahatlere karşı kapsamlı muhafazayı unutmamaları çok değerli.”
Securelist.com ‘da StripedFly hakkında daha fazla bilgi edinebilirsiniz.
Kaspersky araştırmacıları, bilinen yahut bilinmeyen tehdit aktörlerinin amaçlı saldırısının kurbanı olmamanız için aşağıdaki tedbirleri öneriyor:
- Bilinen güvenlik açıklarını yamamak için işletim sisteminizi, uygulamalarınızı ve antivirüs yazılımınızı sistemli olarak güncelleyin.
- Hassas bilgiler isteyen e-postalara, bildirilere yahut aramalara karşı dikkatli olun. Rastgele bir şahsî bilgiyi paylaşmadan yahut kuşkulu kontaklara tıklamadan evvel gönderenin kimliğini doğrulayın.
- SOC takımınızın en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin TI’sına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir müddettir toplanan siber akın bilgilerini ve içgörülerini sağlar.
- GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik grubunuzu en son maksatlı tehditlerle uğraş edecek halde geliştirin
- Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR tahlillerini kullanın.
Kaynak: (BYZHA) Beyaz Haber Ajansı