• Anasayfa
  • Hakkımızda
  • Künye / İletişim
  • Dergimize Abone Olun
ITNetwork
  • IT Gündem
  • IT Sektörel
  • Dijital Dönüşüm
  • Dosya Konusu
    • Ağ Sistemleri
    • Çağrı Merkezi
    • Depolama
    • İş Zekası
    • Kurumsal Uygulamalar
    • Kurumsal Baskı ve Görüntüleme
    • Sunucular ve Veri Merkezleri
    • Yazılım
    • Kamu
  • Telekom & Mobil
  • Finans
  • Güvenlik
  • Donanım
  • Etkinlik
  • Röportaj
No Result
View All Result
  • IT Gündem
  • IT Sektörel
  • Dijital Dönüşüm
  • Dosya Konusu
    • Ağ Sistemleri
    • Çağrı Merkezi
    • Depolama
    • İş Zekası
    • Kurumsal Uygulamalar
    • Kurumsal Baskı ve Görüntüleme
    • Sunucular ve Veri Merkezleri
    • Yazılım
    • Kamu
  • Telekom & Mobil
  • Finans
  • Güvenlik
  • Donanım
  • Etkinlik
  • Röportaj
No Result
View All Result
ITNetwork
No Result
View All Result

Kaspersky Lab, Turla Siber Casusluk Kampanyasının Sırlarını Açığa Çıkardı

12 Ağustos 2014
in Güvenlik
Kaspersky Lab, Turla Siber Casusluk Kampanyasının Sırlarını Açığa Çıkardı
Facebook'ta PaylaşTwitter'da Paylaş

snakeTurla, devam etmekte olan en sofistike siber casusluk kampanyalarının başında geliyor. Epic zararlı yazılımı, Turla’nın virüs bulaştırmadaki ilk aşaması.

Kuşkulanmayan bir kullanıcı, güvenlik açıkları bulunan bir sistemde zararlı kod içeren bir PDF dosyasını açtığında makine otomatik olarak virüs kapıyor ve saldırganın hedef sistem üzerinde anında ve tam kontrol sağlamasına olanak tanıyor.

Snake veya Uroburos olarak da bilinen Turla, devam etmekte olan en sofistike siber casusluk kampanyalarından biri. Yapılan en son Kaspersky Lab araştırmasında Epic’in Turla virüs bulaştırma mekanizmasının ilk aşaması olduğu görülüyor.

En azından 2012 yılından beri kullanılmakta olan “Epic” projesinin en yüksek hacimli etkinliğe  Ocak-Şubat 2014’te ulaştığı gözlemlenmiş. 5 Ağustos 2014 tarihinde, yani çok kısa süre önce Kaspersky Lab, kullanıcılarından birine bu saldırının gerçekleştirildiğini tespit etti.

“Epic” zararlı yazılımının kurbanları şu kategorilere ayrılır: resmi kurumlar (İçişleri  Bakanlığı, Ticaret Bakanlığı, Dışişleri Bakanlığı, istihbarat teşkilatları), elçilikler, ordu, araştırma ve eğitim kurumları ve ilaç şirketleri. Kurbanların çoğu Orta Doğu ve Avrupa’dan olmakla birlikte araştırmacılar, ABD dahil farklı  bölgelerde de virüse rastlandığını açıklıyor. Kaspersky Lab uzmanları, Fransa’nın başını çektiği toplamda 45’ten fazla ülkede yüzlerce kurban IP’nin etkilendiğini gözlemlemiştir.

Kaspersky Lab’ın araştırmacıları Epic Turla’nın kurbanlarına virüs bulaştırmak için sıfır günlük açıklardan  yararlanan yazılımlar, sosyal mühendislik ve sulama kanalı tekniklerinden (kurbanların ilgilendiği konuları içeren, saldırganlar tarafından ele

geçirilmiş ve zararlı kodlar yaymak üzere yerleştirilmiş web siteleri) faydalandığını keşfetti. Örneğin Kaspersky Lab, toplamda 100 adetten fazla yerleştirilmiş web sitesi (sulama kanalı) gözlemlemiş. Web sitesi seçimi saldırganların özel ilgi alanlarını yansıtıyor. Örneğin virüs taşıyan İspanyolca web sitelerinin çoğu yerel resmi kurumlara ait.

Kuşkulanmayan bir kullanıcı, güvenlik açıkları bulunan bir sistemde zararlı kod içeren bir PDF dosyasını açtığında makine otomatik olarak virüs kapıyor ve saldırganın hedef sistem üzerinde anında ve tam kontrol sağlamasına olanak tanıyor.

Kullanıcı virüs kaptıktan sonra Epic arka kapısı derhal komut ve kontrol (C&C) sunucusuna bağlanarak kurbanın sistem bilgilerinin bulunduğu bir paket gönderiyor. Sistem ele geçirildiğinde saldırganlar, kurbandan bilgilerinin bir özetini alır ve buna dayanarak bir dizi yürütme komutu içeren önceden yapılandırılmış yama dosyaları yolluyor. Buna ek olarak saldırganlar, özel bir tuş kaydedici araç, bir RAR arşivcisi ve Microsoft DNS sorgu aracı gibi standart araçlar içeren özel hareket araçları yüklüyor.

Turla’nın ilk aşaması. Analiz sırasında Kaspersky Lab araştırmacıları saldırganların, bazı antivirüs ürünlerince “Cobra/Carbon sistemi” ve ayrıca “Pfinet” olarak da adlandırılan daha sofistike arka kapılar yerleştirmek için Epic zararlı yazılımından faydalandıklarını gözlemlemişt. Bir süre sonra saldırganlar daha ileriye gitmiş ve “Carbon” yapılandırmasını farklı bir komut-kontrol sunucuları seti ile güncellemek için Epic eklentisini kullanmış.

Kaspersky Lab Global Araştırma ve Analiz Ekibi Başkanı Costin Raiu şu  yorumlarda bulunuyor: “Carbon sistemi zararlı yazılımının yapılandırma güncellemeleri çok ilginç. Çünkü bu, Turla’nın bir diğer projesidir. Bu, Epic Turla ile başlayan çok aşamalı bir virüs ile uğraştığımız anlamına gelir. Epic Turla bir tutunma noktası elde etmek ve kurbanın profilini doğrulamak için kullanılıyor. Eğer kurban ilginç biriyse, tam Turla Carbon sistemine yükseltiliyor.”

Turla’nın arkasındaki saldırganların anadillerinin İngilizce olmadığı açık. Saldırganların uyruklarına ilişkin bazı ipuçları veren belirtiler bulunmakta. Örneğin arka kapıların bazıları Rusça kullanılan bir sistemde derlenmiş. Buna ek olarak Epic arka kapılarından birinin dahili adı olan “Zagruzchik.dll”, Rusça’da “bootloader” veya “yükleme programı” anlamına geliyor. Son olarak Epic ana kontrol panelinde kod sayfası, Kiril alfabesi için kullanılan 1251 olarak ayarlanmış.

Tags: bilişimdepolama
Previous Post

ZyXEL’in Sunduğu Yeni Nesil UTM Firewall Ürün Serisi İle Ağ Güvenliğinizi Artırın!

Next Post

Uzaya Çıkan Dizüstü Bilgisayar Şimdi Şekilden Şekile Giriyor

Next Post
Uzaya Çıkan Dizüstü Bilgisayar Şimdi Şekilden Şekile Giriyor

Uzaya Çıkan Dizüstü Bilgisayar Şimdi Şekilden Şekile Giriyor

Son Yorumlar

  • İbrahim Etem Menarini Google’la buluta taşınıyor için emre öztürk
  • Türk Telekom, Türkiye’nin en büyük veri merkezini Esenyurt’ta açtı için KEMALETTİN TUGCU
  • Türkiye’nin ilk ve tek teknoloji lisesi Tink açıldı Türkiye Tink ile tanışıyor! için Asım Ali Zeyrek
  • Şikayetvar.com, şikayetleri “teşekkür”e dönüştürmenin sırlarını paylaştı için zeki KARADAVUT
  • Yeni Başlayanlar İçin Fatura için NİL
ITNetwork

© 2021 IMG

Menü

  • Anasayfa
  • Hakkımızda
  • Künye / İletişim
  • Dergimize Abone Olun

Bizi Takip Edin

No Result
View All Result
  • Anasayfa
  • Hakkımızda
  • Künye / İletişim
  • Dergimize Abone Olun

© 2021 IMG