![SideWinder Hacker Grubu, WarHawk Aracını Kullanarak Hükümeti ve Orduyu Hedefliyor SideWinder Hacker Grubu, WarHawk Aracını Kullanarak Hükümeti ve Orduyu Hedefliyor](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpm7Lt2bbxdT2G2wasMclBLaho9-VIzezRRJze1yUwMjpf2B3mej0NCKosQgOy2Ef7KzA6rM2GbPdniul0E50y9vHz07gW-vva-Bg1Es9JlSKZXfT_D1uv0nIRcK4tb5FArDLdj3biMXFclGQtcJRXeGfoF_m-cRModHrXyNCeeLUiN4dL-57RLyw-ew/s16000/SideWinder%20Hacker%20Group.png)
Zscaler ThreatLabz, SideWinder APT tehdit grubu tarafından Pakistan’daki varlıkları hedeflemek için kullanılan ‘WarHawk’ adlı yeni bir arka kapı buldu.
SideWinder grubu, Rattlesnake, Hardcore Milliyetçi, RAZOR TIGER, T-APT-04 ve APT-C-17 adlarıyla devam ediyor ve Asya’da, özellikle Pakistan’da hükümet, ordu ve işletmeleri hedef alma geçmişine sahip.
Zscaler ThreatLabz, “Yeni keşfedilen WarHawk arka kapısı, muzaffer bir kampanya sağlamak için KernelCallBackTable enjeksiyonu ve Pakistan Standart Saat dilimi kontrolü gibi yeni TTP’leri içeren Cobalt Strike sağlayan çeşitli kötü amaçlı modüller içeriyor” dedi.
WarHawk Backdoor’un Çalışması
Raporlar, ‘WarHawk’ arka kapısının aşağıdakiler gibi dört modülden oluştuğunu söylüyor:
![DÖRT](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlaUbKCifvflOZCpChjVN2YyzLBVVeWyL4xobuU6mJmL6b9U_wAfpKTUjrQpNMgJSTqXIxFk9Pjtb91TQadV1QMPqPwgbC9C5_2hQ9URcboiTgSVmJinmOjJuw5uuRBFGqGO_fm0ho4l6hzC7M_zGUxADwrKaNPFsxe3q75jV8htAJLj0j5unQEXyiZQ/s16000/Perimewter%2081_For%20gbhackers.com_970x250.png
)
- Modülü İndirin ve Çalıştırın
- Komut Yürütme Modülü
- Dosya Yöneticisi InfoExfil Modülü
- UploadFromC2 Modülü
Araştırmacılar, ISO dosyasının Pakistan Ulusal Elektrik Enerjisi Düzenleme Kurumu’nun meşru web sitesinde barındırıldığını keşfettiler.[.]kuruluş[.]pk”, web sunucularının bir güvenliğinin ihlal edildiğini gösterebilir.
Şüphelenmeyen kurbanları infaza çekmek için yasal bir uygulama olarak kendini gizler. Ayrıca, WarHawk bir dizi API ve DLL adının şifresini bir Dize Şifre Çözme Rutini kullanarak çözer ve bu, Şifrelenmiş Onaltılı Bayt’ı girdi olarak alır ve ardından dizenin şifresini çözmek için her bir baytı Anahtar: “0x42” ile çıkarır.
WarHawk Backdoor yasal uygulamalar olarak gizleniyor
İndirme ve yürütme modülü, CnC sunucusu tarafından sağlanan uzak URL’den ek yükleri indirmek ve yürütmekten sorumludur.
Komut yürütme modülü, Komuta ve Kontrol’den alınan virüslü makinede sistem komutlarının yürütülmesinden sorumludur. Daha sonra, Dosya Yöneticisi InfoExfil modülü, öncelikle bir Modül başlatma talebini CnC sunucusuna göndererek Dosya Yöneticisi bilgilerini toplar ve gönderir.
UploadFromC2 modülünde, en son WarHawk Backdoor’a eklenen yeni bir özelliktir ve tehdit aktörünün Komuta ve Kontrol Sunucusundan virüslü makineye dosya yüklemesine olanak tanır.
SideWinder Ağ Altyapısı
Araştırmacılar, kampanyanın Pakistan’ı hedef aldığını belirlemeye yardımcı olan göstergelerin, Pakistan Ulusal Elektrik Gücü Düzenleme Kurumu web sitesinde barındırılan ISO dosyalarının, Pakistan Kabine Bölümü tarafından bir tuzak olarak kullanılan tehdit aktörlerinin ve zaman dilimi kontrolünün aşağıdakiler olduğunu söylüyorlar. Kötü amaçlı yazılımın yalnızca Pakistan Standart Saati altında yürütülmesini sağlayan “Pakistan Standart Saati”.
Rapor, “SideWinder APT Grubu, hedeflerine karşı başarılı casusluk saldırı kampanyaları yürütmek için taktiklerini sürekli olarak geliştiriyor ve cephaneliğine yeni kötü amaçlı yazılımlar ekliyor.”