İran Casusluk Grubu Kürt yetkililerini casusluk yakaladı


Siber savaş / ulus-devlet saldırıları, sahtekarlık yönetimi ve siber suç

En az 2017’den beri Kürt yetkililerine casusluk yapan bladedfeline hackerları

Jayant Chakravarti (@Jayjay_tech) •
5 Haziran 2025

İran Casusluk Grubu Kürt yetkililerini casusluk yakaladı
Ebril, Irak’ın yarı otonomi Kürdistan bölgesinin başkenti. (Resim: Michal Izydorczyk/Shutterstock)

Araştırmacılar Perşembe günü, Kürt ve Irak hükümet yetkililerine karşı konuşlandırdığı hack araçlarının artan bir cephaneliğini detaylandıran bir raporda Perşembe günü yaptığı açıklamada, bir İran devlet casusluk grubunun yarım on yıldan fazla bir süre boyunca gizli kaldığını söyledi.

Ayrıca bakınız: Ondemand | Kuzey Kore’nin Gizli It Ordusu ve Nasıl Savaşır

Siber güvenlik şirketi ESET, telemetrinin, Bladedfeline en az 2017’den beri aktif olduğu için izlediği tehdit grubunu gösterdiğini söyledi. ESET, ilk olarak 2023’te, Kuzey Irak’ın yarı kamış bölgesi olan Kürdistan bölgesel hükümetinden hükümet diplomatları tarafından kullanılan sistemlere bir arka kapı diktiğinde gözlemledi.

ESET, grubun araç setini arka kapının ötesine genişlettiğini, ters tünelleri ve kaçırılan cihazlardan bilgi ve kontrol sunucularına kadar bilgi vermek için ek araçlar içerdiğini söyledi.

İran, Irak merkezli Kürt gruplarına ve Orta Doğu’nun geri kalanına karşı tarafsız, bazen destekleyici bir duruş sürdürdü ve aynı zamanda ayaklanmalara ve hak hareketlerine yanıt olarak yerli Kürt nüfusuna karşı acımasız bir yıldırma kampanyası yürüttü.

“Casusluk, rakiplere karşı gelecekteki fiziksel ve siber saldırılar yapmak için zekadan yararlanabilir. İran’ın devam eden saldırganlığı ile [Kurdistan Region of Iraq]Washington DC merkezli Kürt Barış Enstitüsü 2022 raporunda Washington DC merkezli Kürt Barış Enstitüsü.

Washington Kürt Enstitüsü, İran’ın Irak Kürdistan’ı göreceli özerkliği ve ABD birliklerini barındırması nedeniyle bir tehdit olarak gördüğü için Irak Kürdistan’ı yakından izlediğini söyledi.

ESET, 2024 kampanyasında Bladedfeline, bir hedef cihazın içine ekildiğinde, bir Microsoft Exchange sunucusunda uzlaşmış bir webMail hesabına giriş yapan ve e -posta ekleri aracılığıyla saldırganlarla iletişim kurmak için kullanan bir arka kapılı dublaj fısıltısını kullandığını söyledi. Hedeflenen cihazlar Kürt yetkililerine, üst düzey Irak hükümet yetkililerine ve Özbekistan’daki bölgesel telekomünikasyon sağlayıcısına aitti.

Güvenlik firması ayrıca, bir İran-nexus grubu ESET’in önceki siber rahatlama kampanyalarında kullanılan Oilrig olarak izlediği RDAT arka kapısı ile benzerlikleri kodlayan bir internet bilgi hizmetleri modülü olan Primecache’yi dağıttığını da gözlemledi.

ESET, Bladedfeline’ın İran’a hizalanmış bir APT grubu olan Oilrig’in bir alt grubu olduğunu orta güvenle değerlendirdiğini söyledi. Oilrig’in, ESET tarafından Lyceum olarak izlenen, İsrail hükümet, yerel yönetim ve sağlık kuruluşlarına casusluk yapmak için birkaç arka plan ve bulut tabanlı indirici kullanan başka bir alt grup çalıştırdığı bilinmektedir.





Source link