Nispeten belirsiz ancak “son derece işlevsel” bir arka kapı Truva Atı olan Kazuar’ın geliştirilmiş bir yinelemesi, onun yeteneklerini artırdı. tespit edilmesi daha zor ve artık analiz ve kötü amaçlı yazılımlara karşı koruma araçlarını engellerken gizlice çalışabiliyor. Microsoft’un .NET çerçevesini temel alan Kazuar, son yıllarda gelişmiş kalıcı tehdit (APT) casusluk kampanyalarıyla ilişkilendirildi.
Palo Alto Networks’ün 42. Birim tehdit istihbaratı araştırmacılarına göre bu hafta Rusya destekli APT’nin Dalgın Ursa adını verdiği şey zaten kullanılmış Kazuar’ın yeni versiyonu Ukrayna’nın savunma sektörünü hedef alacak. Dalgın Ursa (diğer adıyla Turla Grup, Yılan, Uroburos ve Zehirli Ayı)Rusya Federal Güvenlik Servisi (FSB) ile bağlantılı ve 2004 yılına kadar uzanan bir geçmişi var.
Unit 42 analizine göre, Temmuz ayında Ukraynalı CERT tarafından yayınlanan bir tavsiye belgesiyle doğrulanan en son Ukrayna saldırılarında, saldırganların mesajlar, kaynak kontrolü ve bulut platformu verileri de dahil olmak üzere hassas varlıklar aradıkları bildirildi.
Tehdit araştırmacıları Daniel Frank ve Tom Fakternan, Birim 42’nin raporunda şöyle açıklıyor: “Ukraynalı CERT’in bildirdiği son kampanya, Kazuar’ın çok aşamalı dağıtım mekanizmasını ve yeni Capibar birinci aşama arka kapısı gibi diğer araçları ortaya çıkardı.” 2017’de Kazuar’ı ilk keşfedenler arasındaydı. “Yıllarca aradan sonra ortaya çıkan bu yeni varyantın teknik analizi, kod yapısında ve işlevselliğinde önemli gelişmeler olduğunu gösterdi.”
Kazuar’ın Genişletilmiş Yetenekleri
Tehdit araştırmacıları, Kazuar’ın Turla tarafından 2017’de ve 2020’de kullanıldığını keşfettiklerinden bu yana, bunu son altı yıl içinde başta askeriye ve Avrupa devlet kurumlarına karşı olmak üzere yalnızca birkaç senaryoda tespit edebildiler. Mayıs 2017 tarihli danışma belgesinde belirtildiği gibi, Birim 42 araştırmacıları Kazuar’ı, yerleşik bir Web sunucusuna API erişimi olan çok platformlu bir casusluk arka kapı Truva Atı olarak tanımladı.
.NET tabanlı Kazuar, saldırganların Truva Atı’na genişletilmiş yetenekler sağlayan eklentileri uzaktan yüklemesine olanak tanıyan gelişmiş bir komut dizisine sahiptir. Ünite 42 araştırmacıları ayrıca aracın Mac veya Unix versiyonunun kanıtını da keşfettiler.
Araştırmacılara göre Kazuar, saldırganların sistemlere erişmesini ve veri sızdırmasını sağlayan bir komuta ve kontrol kanalı (C2) kullanıyor. HTTP, HTTPS, FTP veya FTPS dahil olmak üzere birden fazla protokolü kullanabilir.
Bazıları Güneş Patlamasıyla Örtüşüyor
Ocak 2021’de Kaspersky, Kazuar’da, bir ay önce FireEye (şu anda Google’ın Mandiant’ı) tarafından geniş SolarWinds tedarik zinciri saldırısında kullanılan arka kapı olan Sunburst ile örtüşen bazı özellikler bulduğunu bildirdi. Benzer şekilde Sunburst, SolarWinds’in yaygın olarak kullanılan Orion BT yönetim teklifinin dijital olarak imzalanmış bir bileşeni olarak çalışarak standart HTTP bağlantılarını kullanarak diğer Web sunucularıyla iletişim kurabilen bir arka kapı Truva Atı’dır.
Kaspersky araştırmacıları, “Sunburst ve Kazuar arasındaki bir dizi alışılmadık, ortak özellik arasında kurban UID oluşturma algoritması, uyku algoritması ve FNV-1a karma değerinin kapsamlı kullanımı yer alıyor.” dedi. “Hem Kazuar hem de Sunburst, C2 sunucusuna olan bağlantılar arasında muhtemelen ağ etkinliğini daha az belirgin hale getirmek için tasarlanmış bir gecikme uyguladı.”
ESET’te kıdemli kötü amaçlı yazılım araştırmacısı Matthieu Faou da Unit 42’nin bulgularıyla aynı fikirde. ESET, Aralık 2021’de bir Güney Amerika ülkesinin Dışişleri Bakanlığı’nda benzer bir Kazuar kötü amaçlı yazılım örneğinin kullanıldığını gözlemledi.
Faou, “Kazuar, Turla’nın geçmişte çokça kullandığı (Carbon, ComRAT ve Gazer gibi) karmaşık implantların tipik bir örneğidir” diyor. “Gizliliği ihlal edilmiş WordPress web sitelerini C2 sunucuları olarak kullanıyor ve bu da grup için oldukça tipik bir durum.”