Hamas’a Bağlı WIRTE, İsrail’e Yönelik Yıkıcı Saldırılarda SameCoin Wiper’ı Kullanıyor


13 Kasım 2024Ravie LakshmananTehdit İstihbaratı / Siber Casusluk

İsrail'e Yönelik Yıkıcı Saldırılar

Hamas’a bağlı bir tehdit aktörü, kötü niyetli siber operasyonlarını casusluğun ötesine taşıyarak, yalnızca İsrail kuruluşlarını hedef alan yıkıcı saldırılar gerçekleştirdi.

adlı bir gruba bağlı etkinlik EV SAHİPLERİCheck Point bir analizde, saldırının aynı zamanda Filistin Yönetimi, Ürdün, Irak, Suudi Arabistan ve Mısır’ı da hedef aldığını söyledi.

” [Israel-Hamas] Şirket, çatışmanın WIRTE’nin faaliyetlerini kesintiye uğratmadığını ve casusluk operasyonlarında bölgedeki son olaylardan yararlanmaya devam ettiklerini belirtti. Şirket, “Tehdit aktörü, casusluğa ek olarak yakın zamanda İsrail’e karşı en az iki yıkıcı saldırı dalgası gerçekleştirdi. “

Siber güvenlik

WIRTE, en az Ağustos 2018’den bu yana aktif olan ve bölge genelinde geniş bir yelpazedeki varlıkları hedef alan Orta Doğu gelişmiş kalıcı tehdidine (APT) verilen addır. İlk olarak İspanyol siber güvenlik şirketi S2 Grupo tarafından belgelendi.

Bilgisayar korsanlığı ekibinin, Gazze Siber Çetesi (diğer adıyla Molerats ve TA402) adı verilen siyasi amaçlı bir grubun parçası olduğu değerlendiriliyor; bu grubun saldırı kampanyalarında BarbWire, IronWind ve Pierogi gibi araçları kullanması biliniyor.

İsrailli şirket, “Bu kümenin faaliyeti Gazze’deki savaş boyunca devam etti” dedi. “Grubun devam eden faaliyetleri bir yandan Hamas’la olan bağlarını güçlendiriyor, diğer yandan bu faaliyetin coğrafi olarak Gazze’ye atfedilmesini zorlaştırıyor.”

WIRTE’nin 2024’teki faaliyetlerinin Orta Doğu’daki jeopolitik gerilimlerden ve Havoc’un sömürü sonrası çerçevesinin konuşlandırılmasına yol açan aldatıcı RAR arşivi tuzakları oluşturma savaşından yararlandığı ortaya çıktı. Eylül 2024’ten önce gözlemlenen alternatif zincirler, IronWind indiricisini sunmak için benzer RAR arşivlerinden yararlandı.

İsrail'e Yönelik Yıkıcı Saldırılar

Bu bulaşma dizilerinin her ikisi de, kötü amaçlı yazılım içeren DLL dosyasını dışarıdan yüklemek ve kurbana sahte PDF belgesini görüntülemek için meşru bir yürütülebilir dosya kullanır.

Check Point ayrıca, Ekim 2024’te hastaneler ve belediyeler gibi çeşitli İsrail kuruluşlarını hedef alan ve e-postaların siber güvenlik şirketi ESET’in İsrail’deki ortağına ait meşru bir adresten gönderildiği bir kimlik avı kampanyası gözlemlediğini söyledi.

“E-posta, bu yılın başlarında İsrail’e yönelik saldırılarda kullanılan SameCoin Wiper’ın yeni oluşturulmuş bir versiyonunu içeriyordu” dedi. “Kötü amaçlı yazılımdaki küçük değişikliklere ek olarak, yeni sürüm yalnızca şimdiye kadar geliştirilmiş benzersiz bir şifreleme işlevi sunuyor. […] daha yeni bir IronWind yükleyici çeşidinde bulundu.”

SameCoin silicisinin en son sürümü, rastgele baytlarla dosyaların üzerine yazmanın yanı sıra, kurban sisteminin arka planını Hamas’ın askeri kanadı El Kassam Tugayları’nın adını taşıyan bir görüntüyü gösterecek şekilde değiştiriyor.

Siber güvenlik

SameCoin, Şubat 2024’te Hamas’a bağlı bir tehdit aktörü tarafından Windows ve Android cihazlarını sabote etmek için kullanıldığı ortaya çıkarılan özel bir silicidir. Kötü amaçlı yazılım, bir güvenlik güncellemesi adı altında dağıtıldı.

HarfangLab’a göre Windows yükleyici örneklerinin (“INCD-SecurityUpdate-FEB24.exe”) zaman damgaları, Hamas’ın İsrail’e sürpriz saldırısını başlattığı 7 Ekim 2023 günüyle eşleşecek şekilde değiştirildi. İlk erişim vektörünün İsrail Ulusal Siber Müdürlüğü’nü (INCD) taklit eden bir e-posta olduğuna inanılıyor.

Check Point sözlerini şöyle tamamladı: “Orta Doğu’da devam eden çatışmalara rağmen grup, hem casusluk hem de sabotaj için kullanılan silecekler, arka kapılar ve kimlik avı sayfalarını içeren çok yönlü bir araç seti sergileyerek çok sayıda kampanya yürütmeye devam etti.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link