Araştırmacılar, Cyberespionage Group Earth Aughisky Tarafından Kullanılan Kötü Amaçlı Araçları Detaylandırıyor


Siber Casusluk Grubu Dünya Aughisky

Yeni bir araştırma parçası, gelişmiş bir kalıcı tehdit (APT) grubu tarafından kullanılan kötü amaçlı yazılım araç setinin giderek karmaşıklaşan yapısını ayrıntılı olarak açıkladı. Dünya Aughisky.

Trend Micro geçen hafta teknik bir profilde, “Son on yılda grup, Tayvan’da ve daha yakın zamanda Japonya’da bulunan belirli hedeflere yönelik araçlarda ve kötü amaçlı yazılım dağıtımlarında ayarlamalar yapmaya devam etti.”

Taidoor olarak da bilinen Earth Aughisky, meşru hesapları, yazılımları, uygulamaları ve ağ tasarımındaki ve altyapısındaki diğer zayıflıkları kendi amaçları için kötüye kullanma yeteneğiyle tanınan bir siber casusluk grubudur.

Çinli tehdit aktörünün öncelikle Tayvan’daki kuruluşları hedef aldığı bilinse de, 2017’nin sonlarına doğru gözlemlenen mağduriyet kalıpları Japonya’ya doğru bir genişleme olduğunu gösteriyor.

Siber güvenlik

En yaygın olarak hedeflenen sektör dikeyleri arasında devlet, telekom, üretim, ağır, teknoloji, ulaşım ve sağlık hizmetleri yer alıyor.

Grup tarafından monte edilen saldırı zincirleri, tipik olarak, bir sonraki aşama arka kapıları dağıtmak için kullanarak, bir giriş yöntemi olarak mızrakla kimlik avından yararlanır. Araçlarının başında Taidoor (aka Roudan) adlı bir uzaktan erişim truva atı geliyor.

Grup ayrıca, güvenlik yazılımlarından kaçınmak için cephaneliğini sürekli güncelleme girişimlerinin bir parçası olarak GrubbyRAT, K4RAT, LuckDLL, Serkdes, Taikite ve Taleret gibi çeşitli kötü amaçlı yazılım aileleriyle de bağlantılı.

Earth Aughisky tarafından yıllar içinde kullanılan diğer önemli arka kapılardan bazıları şunlardır:

  • SiyBot, komuta ve kontrol için Gubb ve 30 Boxes gibi kamu hizmetlerini kullanan temel bir arka kapı (C2)
  • Twitter’ın C2 için doğrudan mesaj özelliğini kötüye kullanan TWTRAT
  • C2 için Dropbox API’sinden yararlanan DropNetClient (aka Buxzop)

Trend Micro’nun kötü amaçlı yazılım türlerini tehdit aktörüyle ilişkilendirmesi, kaynak kodu, etki alanları ve adlandırma kurallarındaki benzerliklere dayanır ve analiz, bunlar arasındaki işlevsel örtüşmeleri de ortaya çıkarır.

Siber güvenlik

Siber güvenlik firması ayrıca Earth Aughisky’nin faaliyetlerini, Nisan ve Ağustos 2014 arasında gerçekleşen çeşitli saldırılarda aynı damlalığın kullanımına dayanarak Airbus tarafından Pitty Tiger (aka APT24) olarak adlandırılan başka bir APT aktörüne bağladı.

Grubun gözünü Japonya ve Güneydoğu Asya’ya diktiği 2017 yılı, saldırıların hacminin o zamandan bu yana önemli bir düşüş sergilemesinde de bir dönüm noktası oldu.

Tehdit aktörünün uzun ömürlü olmasına rağmen, hedef ve faaliyetlerdeki son değişiklik, muhtemelen stratejik hedeflerde bir değişiklik olduğunu veya grubun kötü amaçlı yazılımını ve altyapısını aktif olarak yenilemekte olduğunu gösteriyor.

Trend Micro araştırmacısı CH Lei, “Earth Aughisky gibi grupların, uzun vadeli siber casusluk uygulamaları için cephaneliklerine uyma esnekliğine izin veren yeterli kaynakları var.” Dedi.

“Kuruluşlar, bu grubun saldırılarından kaynaklanan bu kesinti süresini, tekrar aktif hale geldiğinde hazırlık ve uyanıklık dönemi olarak değerlendirmelidir.”





Source link