APT36 Grubu ve ElizaRAT

Siber güvenlik araştırmacıları, APT36 (Transparent Tribe) grubunun Hindistan hükümeti ve askeri kurumlarına yönelik saldırılarında kullandığı yeni bir zararlı yazılım olan ElizaRAT’i tespit etti. CheckPoint’in raporuna göre, ElizaRAT özellikle yüksek profilli Windows kullanıcılarını hedef alarak yetkisiz erişim sağlıyor.

ElizaRAT Nedir?

ElizaRAT, ilk olarak 2023 yılında tespit edilen ve APT36 tarafından aktif olarak kullanılan bir tür uzaktan erişim aracı (RAT) olarak tanımlanıyor. Bu zararlı yazılım, saldırganların Windows tabanlı sistemlere sızarak sistem kontrolünü ele geçirmelerine olanak tanıyor ve hassas bilgileri çalmayı hedefliyor. APT36, bu zararlı yazılımı “siber casusluk” amacıyla kullanarak özellikle Hindistan hükümeti ve askeri birimlerinden bilgi sızdırmayı hedefliyor.

ElizaRAT, genellikle phishing e-postaları ve kötü amaçlı dosya indirmeleri yoluyla yayılıyor. Google Drive gibi bulut hizmetleri üzerinden zararlı dosyaların dağıtılması, saldırının karmaşıklığını artırıyor.  Kötü amaçlı CPL dosyalarını içeren sahte e-postalarla başlıyor. Bu dosyalar çalıştırıldığında, sistemde kalıcı olarak kalabilmek için benzersiz bir kullanıcı kimliği oluşturuyor, %appdata% dizininde çalışma klasörleri oluşturuyor ve ApoloStealer gibi ikinci aşama yükleri yayıyor.

ElizaRAT’in Teknik Özellikleri ve İleri Seviye Yetenekleri

Bu zararlı yazılım, APT36’nın giderek daha karmaşık hale gelen saldırı tekniklerini gösteriyor. Başlıca özellikler arasında şunlar bulunuyor:

  • Kontrol Paneli (.CPL) dosya çalıştırma
  • Bulut tabanlı C2 altyapısı (Slack kanalları, Google Drive, VPS gibi platformlar üzerinden)
  • .NET framework ve Costura ile gömülü dosya entegrasyonu, SQLite veritabanı ile yerel veri saklama, IWSHshell ile Windows kısayolu oluşturma

APT36 ayrıca, USB hedefleyen “ConnectX” bileşeni ile harici sürücülerdeki verileri toplama yeteneğine sahip. Bu bileşen, WMI kullanarak her iki saniyede bir sistem olaylarını takip ederek USB sürücü takılmalarını algılayabiliyor. Harici sürücülerde tespit edilen dosyalar ve cihaz kimlikleri ZIP arşivlerinde saklanarak %appdata%\BaseFilteringEngine dizininde depolanıyor.

Veri Çalma ve Şifreli İletim

ElizaRAT, .doc, .pdf, .ppt, .xls gibi dosya türlerini hedef alarak verileri sistematik şekilde sızdırıyor. Veri, şifreli kanallar üzerinden C2 altyapısına aktarılıyor. Farklı iletişim yöntemleri, örneğin Slack API çağrıları veya Google Cloud kimlik doğrulama ile güvence altına alınıyor.

APT36’nın Evrilen Yapısı ve Modüler Yetenekleri

ElizaRAT’in C&C altyapısı, Google Drive, Telegram ve Slack gibi bulut hizmetleri ile entegre edilmiş durumda. Grubun kullandığı modüler yapılar, APT36’nın “ApolloStealer” gibi zararlı bileşenleri içeren yeni kampanyalar başlatmasına olanak tanıyor.

 

APT36’nın ElizaRAT aracılığıyla gerçekleştirdiği bu sofistike saldırılar, Hindistan’daki hassas bilgiye erişmek ve sürekli bilgi sızdırmak amacı güdüyor. Saldırganlar, gelişmiş tespit önleme yöntemleri ve bulut tabanlı iletişim altyapıları kullanarak güvenlik önlemlerini aşmak için stratejik adımlar atıyor. Bu saldırılara karşı, kuruluşların güvenlik farkındalığı eğitimleri vermesi ve çok katmanlı güvenlik önlemleri alması büyük önem taşıyor.

 

About The Author

Reply