KEYPLUG Backdoor ile Windows ve Linux Sistemlerini Hedefleyen Çinli RedGolf Grubu


30 Mart 2023Ravie LakshmananUç Nokta Güvenliği / Kötü Amaçlı Yazılım

Windows ve Linux

Çin devlet destekli bir tehdit faaliyeti grubu KırmızıGolf KEYPLUG adlı özel bir Windows ve Linux arka kapısının kullanımına atfedilmiştir.

The Hacker News’e konuşan Recorded Future, “RedGolf, muhtemelen uzun yıllardır dünya çapında çok çeşitli sektörlere karşı aktif olan, özellikle üretken bir Çin devlet destekli tehdit aktörü grubudur.”

“Grup, yeni bildirilen güvenlik açıklarını (örn. Log4Shell ve ProxyLogon) hızlı bir şekilde silah haline getirme becerisini gösterdi ve çok çeşitli özel kötü amaçlı yazılım aileleri geliştirme ve kullanma geçmişine sahip.”

KEYPLUG’un Çinli tehdit aktörleri tarafından kullanıldığı ilk olarak Google’a ait Manidant tarafından Mart 2022’de Mayıs 2021 ile Şubat 2022 arasında birden fazla ABD eyalet hükümeti ağını hedef alan saldırılarda ifşa edildi.

Ardından Ekim 2022’de Malwarebytes, Ağustos ayı başlarında Sri Lanka’daki devlet kurumlarını hedef alan ve KEYPLUG’u dağıtmak için DBoxAgent adlı yeni bir implanttan yararlanan ayrı bir dizi saldırıyı ayrıntılı olarak açıkladı.

Bu kampanyaların her ikisi de, Recorded Future’ın RedGolf ile “yakından örtüştüğünü” söylediği Winnti’ye (aka APT41, Barium, Bronze Atlas veya Wicked Panda) atfedildi.

Recorded Future, “En son vurgulanan RedGolf etkinliğinin bir parçası olarak belirli bir mağduriyet gözlemlemedik.” Dedi. “Ancak, daha önce bildirilen siber casusluk kampanyalarıyla örtüşmeler nedeniyle bu faaliyetin finansal kazançtan ziyade istihbarat amaçlı yürütüldüğüne inanıyoruz.”

Siber güvenlik firması, bilgisayar korsanlığı grubu tarafından en az 2021’den 2023’e kadar kullanılan bir KEYPLUG örnekleri kümesini ve operasyonel altyapıyı (kod adı GhostWolf) tespit etmenin yanı sıra, Cobalt Strike ve PlugX gibi diğer araçları kullandığını da kaydetti.

GhostWolf altyapısı, KEYPLUG komut ve kontrol işlevi gören 42 IP adresinden oluşur. Rakip kolektifin, Cobalt Strike ve PlugX için iletişim noktaları olarak hareket etmek üzere, hem geleneksel olarak kayıtlı etki alanlarının hem de genellikle bir teknoloji teması içeren Dinamik DNS alanlarının bir karışımını kullandığı gözlemlendi.

Şirket, “RedGolf, hedef ağlara ilk erişimi elde etmek için yüksek bir operasyonel tempo göstermeye ve dışa dönük kurumsal araçlardaki (VPN’ler, güvenlik duvarları, posta sunucuları, vb.) güvenlik açıklarını hızla silah haline getirmeye devam edecek” dedi.

THN WEBİNAR

Bir Olay Müdahale Uzmanı Olun!

Kurşun geçirmez olay müdahalesinin sırlarını ortaya çıkarın – Cynet’in IR Lideri Asaf Perlman ile 6 Aşamalı süreçte ustalaşın!

Fırsatı Kaçırmayın – Koltuğunuzu Kaydedin!

“Ayrıca, grup muhtemelen KEYPLUG gibi mevcut araçlara eklemek için yeni özel kötü amaçlı yazılım ailelerini benimsemeye devam edecek.”

RedGolf saldırılarına karşı korunmak için kuruluşların düzenli olarak yamalar uygulaması, harici ağ cihazlarına erişimi izlemesi, tanımlanmış komuta ve kontrol altyapısını izlemesi ve engellemesi ve kötü amaçlı yazılım tespitlerini izlemek için izinsiz giriş tespit veya önleme sistemlerini yapılandırması önerilir.

Bulgular, Trend Micro’nun 2022’den bu yana çeşitli alt gruplar tarafından yönetilen geniş kapsamlı bir siber casusluk çabasının bir parçası olarak Mustang Panda (diğer adıyla Earth Preta) saldırılarının 200’den fazla kurbanı keşfettiğini ortaya koymasıyla geldi.

Siber saldırıların çoğu Asya’da tespit edildi ve bunu Afrika, Avrupa, Orta Doğu, Okyanusya, Kuzey Amerika ve Güney Amerika izledi.

Trend Micro, “İç içe geçmiş geleneksel istihbarat ticareti ve siber toplama çabalarına dair güçlü göstergeler var, bu da son derece koordineli ve sofistike bir siber casusluk operasyonunun göstergesidir” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link