Samuag
New member
ESET araştırmacıları, ScarCruft APT kümesi tarafınca kullanılan ve daha evvel bildirilmemiş karmaşık bir art kapıyı (backdoor) tahlil etti.
ESET’in Dolphin ismini verdiği art kapı, şoförleri ve taşınabilir birfazlaca aygıtı izleme, ilgilendiği evrakları dışarı sızdırma, tuş kaydetme, ekran imgeleri alma ve tarayıcılardan kimlik ayrıntılarını çalma dahil olmak üzere birfazlaca casusluk yeteneğine sahip. Dolphin, Komuta ve Denetim irtibatı için bulut depolama hizmetlerini, bilhassa Google Drive’ı berbata kullanıyor.
APT37 yahut Reaper olarak da bilinen ScarCruft, 2012’den beri faaliyet gösteren bir casusluk kümesi. Öncelikli amacı Güney Kore olsa da öbür Asya ülkeleri de gayeleri içinde yer alıyor. ScarCruft, temel olarak hükümet ve askeri kuruluşlarla, Kuzey Kore’nin çıkarlarıyla kontaklı çeşitli dallardaki şirketlerle ilgileniyor.
Dolphin art kapısını tahlil eden ESET araştırmacısı Filip Jurčacko bu bahiste şunları söylemiş oldu: “Arka kapı seçilen gayelere dağıtıldıktan daha sonra, güvenliği ihlal edilmiş sistemlerin şoförlerinde enteresan evraklar arıyor ve bulduğu belgeleri Google Drive’a sızdırıyor. Bu art kapının evvelki sürümleri, kurbanların Google ve Gmail hesaplarının ayarlarını değiştirerek bu hesapların güvenliklerini zayıflatan ve bu sayede muhtemelen tehdit aktörlerinin Gmail hesaplarına erişimini sürdürebilmesine imkan tanıyan sıradışı bir yeteneğe sahip.”
Dolphin art kapısı, işletim sistemi sürümü, berbat gayeli yazılım sürümü, yüklü güvenlik eserleri listesi, kullanıcı ismi ve bilgisayar ismi dahil olmak üzere hedeflenen makine hakkında temel ayrıntıları topluyor. var iseyılan olarak, Dolphin tüm sabit (HDD) ve sabit olmayan şoförleri (USB’ler) tarıyor, dizin listeleri oluşturuyor ve evrakları uzantılarına nazaran dışarı sızdırıyor. Ayraca Dolphin, Windows Portable Device API aracılığıyla akıllı telefonlar üzere taşınabilir aygıtları da tarıyor. Art kapı, tarayıcılardan kimlik ayrıntılarını çalmanın yanı sıra tuş kaydetme ve ekran imgeleri alma yeteneğine sahip.
ESET’in Dolphin ismini verdiği art kapı, şoförleri ve taşınabilir birfazlaca aygıtı izleme, ilgilendiği evrakları dışarı sızdırma, tuş kaydetme, ekran imgeleri alma ve tarayıcılardan kimlik ayrıntılarını çalma dahil olmak üzere birfazlaca casusluk yeteneğine sahip. Dolphin, Komuta ve Denetim irtibatı için bulut depolama hizmetlerini, bilhassa Google Drive’ı berbata kullanıyor.
APT37 yahut Reaper olarak da bilinen ScarCruft, 2012’den beri faaliyet gösteren bir casusluk kümesi. Öncelikli amacı Güney Kore olsa da öbür Asya ülkeleri de gayeleri içinde yer alıyor. ScarCruft, temel olarak hükümet ve askeri kuruluşlarla, Kuzey Kore’nin çıkarlarıyla kontaklı çeşitli dallardaki şirketlerle ilgileniyor.
Dolphin art kapısını tahlil eden ESET araştırmacısı Filip Jurčacko bu bahiste şunları söylemiş oldu: “Arka kapı seçilen gayelere dağıtıldıktan daha sonra, güvenliği ihlal edilmiş sistemlerin şoförlerinde enteresan evraklar arıyor ve bulduğu belgeleri Google Drive’a sızdırıyor. Bu art kapının evvelki sürümleri, kurbanların Google ve Gmail hesaplarının ayarlarını değiştirerek bu hesapların güvenliklerini zayıflatan ve bu sayede muhtemelen tehdit aktörlerinin Gmail hesaplarına erişimini sürdürebilmesine imkan tanıyan sıradışı bir yeteneğe sahip.”
Dolphin art kapısı, işletim sistemi sürümü, berbat gayeli yazılım sürümü, yüklü güvenlik eserleri listesi, kullanıcı ismi ve bilgisayar ismi dahil olmak üzere hedeflenen makine hakkında temel ayrıntıları topluyor. var iseyılan olarak, Dolphin tüm sabit (HDD) ve sabit olmayan şoförleri (USB’ler) tarıyor, dizin listeleri oluşturuyor ve evrakları uzantılarına nazaran dışarı sızdırıyor. Ayraca Dolphin, Windows Portable Device API aracılığıyla akıllı telefonlar üzere taşınabilir aygıtları da tarıyor. Art kapı, tarayıcılardan kimlik ayrıntılarını çalmanın yanı sıra tuş kaydetme ve ekran imgeleri alma yeteneğine sahip.