Çinli APT Grubunun Gizli Taktikleri Açığa Çıktı


23 Mayıs 2024Haber odasıSiber Casusluk / Ağ Güvenliği

Çin APT Grubu

Orta Doğu, Afrika ve Asya’daki devlet kurumları, devam eden bir siber casusluk kampanyasının parçası olarak Çin’in gelişmiş kalıcı tehdit (APT) grubunun hedefidir. Diplomatik Hayalet Operasyonu en azından 2022’nin sonlarından beri.

Palo Alto Networks Birim 42 araştırmacıları Lior Rochberger ve Daniel Frank, The Hacker News ile paylaşılan bir raporda, “Bu tehdit aktörünün faaliyetlerinin analizi, en az yedi devlet kurumuna karşı uzun vadeli casusluk operasyonlarını ortaya koyuyor.” dedi.

“Tehdit aktörü, güvenliği ihlal edilmiş sunuculara karşı nadir e-posta sızma tekniklerinden yararlanarak geniş ölçekte istihbarat toplama çalışmaları gerçekleştirdi.”

Daha önce faaliyet kümesini CL-STA-0043 adı altında izleyen siber güvenlik firması, izinsiz giriş kümesinin tek bir aktörün işi olduğu yönündeki değerlendirmesi nedeniyle bunu TGR-STA-0043 kod adlı geçici bir aktör grubuna derecelendirdiğini söyledi. Çin devleti ile uyumlu çıkarlar adına.

Saldırıların hedefleri arasında diplomatik ve ekonomik misyonlar, elçilikler, askeri operasyonlar, siyasi toplantılar, hedef ülkelerin bakanlıkları ve üst düzey yetkililer yer alıyor.

Siber güvenlik

CL-STA-0043’ün nadir görülen kimlik bilgileri hırsızlığı ve Exchange e-posta sızma teknikleri kullanılarak Orta Doğu ve Afrika’daki devlet kurumlarını hedef aldığı ilk olarak Haziran 2023’te belgelendi.

Geçen yılın sonuna doğru Ünite 42’den yapılan bir analiz, CL-STA-0043 ile CL-STA-0002 arasındaki örtüşmeleri, kimlik bilgileri hırsızlığı operasyonları için Ntospy (diğer adıyla NPPSpy) adlı bir programın kullanılmasından kaynaklandığını ortaya çıkardı.

Çin APT Grubu

Grup tarafından düzenlenen saldırı zincirleri, Pekin hükümetinin bilgisayar korsanları tarafından düzenlenen casusluk kampanyalarında bolca kullanılan bir araç olan kötü şöhretli Gh0st RAT’ın varyantları olan TunnelSpecter ve SweetSpecter gibi daha önce belgelenmemiş bir dizi arka kapıyı içeriyordu.

TunnelSpecter, adını veri sızdırma için DNS tünellemesinin kullanılmasından alıyor ve bu da ona ekstra bir gizlilik katmanı sağlıyor. Öte yandan SweetSpecter, Ağustos 2023’ten bu yana Çince konuşan şüpheli bir tehdit aktörü tarafından kullanılmaya başlanan Gh0st RAT’ın başka bir özel çeşidi olan SugarGh0st RAT ile benzerliği nedeniyle bu şekilde anılıyor.

Diplomatik Hayalet Operasyonu

Her iki arka kapı da düşmanın hedef ağlarına gizli erişim sağlamasına, ayrıca rastgele komutlar yürütmesine, verileri sızdırmasına ve virüslü ana bilgisayarlara daha fazla kötü amaçlı yazılım ve araç dağıtmasına olanak tanır.

Araştırmacılar, “Tehdit aktörünün güncel jeopolitik gelişmeleri yakından takip ettiği ve günlük olarak bilgi sızdırmaya çalıştığı görülüyor” dedi.

Bu, hedeflerin posta sunucularına sızma ve ilgilenilen bilgileri aramak için hedeflenen çabalar yoluyla gerçekleştirilir; bazı durumlarda saldırganların faaliyetleri tespit edilip kesintiye uğradığında tekrar tekrar erişim kazanmaya çalışılır. İlk erişim, ProxyLogon ve ProxyShell gibi bilinen Exchange sunucusu kusurlarından yararlanılarak gerçekleştirilir.

Siber güvenlik

Araştırmacılar, “Tehdit aktörü belirli anahtar kelimeleri aradı ve belirli diplomatik misyonlara veya bireylere ait arşivlenmiş gelen kutularının tamamı gibi bunlarla ilgili bulabildikleri her şeyi sızdırdı” dedi. “Tehdit aktörü ayrıca aradıkları konularla ilgili dosyaları da sızdırdı.”

Çin’in Diplomatik Hayalet Operasyonu ile olan bağlantıları ayrıca, China Chopper web kabuğu ve PlugX gibi araçların yanı sıra, APT27, Mustang Panda ve Winnti gibi Çin bağlantılı gruplar tarafından özel olarak kullanılan operasyonel altyapının kullanılmasından kaynaklanmaktadır.

Araştırmacılar, “Diplomatik Hayalet Operasyonu kapsamında gözlemlenen sızma teknikleri, saldırıların arkasındaki tehdit aktörünün olası stratejik hedeflerine yönelik farklı bir pencere sağlıyor” sonucuna vardı.

“Tehdit aktörü, askeri operasyonlar, diplomatik misyonlar, büyükelçilikler ve dışişleri bakanlıkları hakkındaki ayrıntıları kapsayan son derece hassas bilgileri aradı.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link