Siber Korsanların Hedefinde Diplomatlar Var

ESET araştırmacıları, daha önce belirlenmemiş bir arka kapı ile birlikte karanlık Ke3chang grubuna bağlı kötü amaçlı yazılım ailesinin yeni sürümlerini keşfettiler. Yapılan araştırmalar, Çin’de konumlandığı düşünülen karanlık Ke3chang grubunun Avrupa ve Latin Amerika’daki diplomatları hedef aldığını ortaya çıkardı.

Siber güvenlik uzmanları tarafından Okrum adı verilen bu yeni keşfedilen arka kapı, ilk olarak 2016 sonlarında ve 2017 yılı boyunca gözlemlendi. Belçika, Slovakya, Brezilya, Şili ve Guatemala’daki diplomatik görevleri ve devlet kurumlarını hedef alındığı belirlendi.

Uzmanlar, 2015 yılına dayanan araştırmalarda, Avrupa ülkelerinde birtakım yeni şüpheli faaliyetler belirledi. Saldırıların arkasındaki grubun Slovakya’ya özel bir ilgisi varmış gibi görünmekle birlikte; Hırvatistan, Çek Cumhuriyeti ve bazı diğer ülkeler de bu durumdan etkilendi. Araştırmacılar, bu saldırılarda kullanılan zararlı yazılımları analiz ederek bunların Ke3chang grubuyla ilişkilendirilmiş bilinen zararlı yazılım ailelerine ait olduklarını tespit etti ve bu yeni sürümlere Ketrican adını verdi.

2016 sonlarında araştırmacılar, 2015 yılında Ketrican arka kapıları tarafından hedef alınan Slovakya’daki aynı merkezlerin yeni ve daha önce bilinmeyen bir arka kapı tarafından yeniden hedeflendiğini keşfetti. Okrum olarak anılan bu arka kapı, 2017 yılı boyunca etkinliğini sürdürdü.

Bu bulguları keşfeden şirketin araştırmacısı Zuzana Hromcova, “Okrum arka kapısının 2017 yılında bir araya getirilmiş bir Ketrican arka kapısı göndermek üzere kullanıldığını keşfettiğimizde parçaları birleştirmeye başladık. Bunun yanı sıra, Okrum zararlı yazılımından ve 2015 yılındaki Ketrican arka kapılarından etkilenen bazı diplomatik birimlerin aynı zamanda 2017 yılındaki Ketrican arka kapılarından da etkilendiğini gördük” ifadelerine yer verdi. Bu meşhur karanlık grubun güncel faaliyetleri hakkındaysa, “Grup 2019’da da aktif görünüyor; Mart ayında yeni bir Ketrican örneği tespit ettik,” şeklinde konuştu.

About The Author

Reply