Siber casusluk grubu Donot Team, Güney Asya’daki askeri kuruluşları ve hükümetleri hedef alıyor

Sonraki hikaye

ESET araştırmacıları, kötü bir üne sahip APT grubu olan Donot Team’in son zamanlardaki saldırılarını ve güncel tehditlerini gün yüzüne çıkardı. Araştırma kapsamında ESET, Donot Team’i 2020 Eylül ayı ile 2021 Ekim ayı arasında bir yıldan daha uzun bir süre izledi.

ESET telemetrisine göre APT grubu Bangladeş, Sri Lanka, Pakistan ve Nepal gibi ülkelerin bulunduğu Güney Asya başta olmak üzere az sayıda hedefe odaklanıyor. Bu ülkelerin Orta Doğu, Avrupa, Kuzey Amerika ve Latin Amerika gibi bölgelerde yer alan elçiliklerini de hedef alan saldırılar da gözlemleniyor. Siber casusluğa yönelik olan bu saldırılar hükümet kuruluşlarını, askeri kurumları, dışişleri bakanlıklarını ve elçilikleri hedef alıyor.

2016’dan beri faaliyette olan Donot Team, Windows ve Android sistemlere yönelik kötü amaçlı yazılımlar yoluyla Güney Asya’daki kuruluşları ve bireyleri hedef aldığı bilinen bir tehdit aktörüdür. Amnesty International tarafından geçtiğimiz günlerde düzenlenen bir raporda grubun kötü amaçlı yazılımı, casus yazılım satması veya bölgedeki hükümetlere kiralık bilgisayar korsanı hizmeti sunması muhtemel olan Hintli bir siber güvenlik şirketi ile ilişkilendirilmiştir.

Grubun etkinlikleriyle ilgili soruşturmayı yöneten ESET araştırmacısı Facundo Muñoz bu konuda şunları söyledi: “Donot Team’in etkinliklerini yakından takip ediyoruz ve grubun yty kötü amaçlı yazılım çerçevesinden türeyen Windows hedefli kötü amaçlı yazılıma sahip çeşitli kampanyaların izini sürüyoruz.

“yty” kötü amaçlı yazılım çerçevesinin temel amacı, verileri toplamak ve sızdırmaktır. Kötü amaçlı yazılım çerçevesi, Donot Team’in araç setinin daha fazla bileşenini indirmek ve yürütmek üzere kullanılan, minimal işleve sahip bir arka kapı indiren bazı modüller barındırır. Bu zincir, dosya uzantısına ve dosyanın oluşturulma yılına dayalı dosya toplayıcılar, ekran kaydediciler, tuş kaydediciler ve çok daha fazlasını içerir.

ESET telemetrisine göre Donot Team, her iki ila dört ayda bir hedef odaklı oltalama e-postalarıyla aynı kurumları sürekli olarak hedef alıyor. Hedef odaklı oltalama e-postalarda, saldırganların kötü amaçlı yazılımı dağıtmak üzere kullandığı kötü amaçlı Microsoft Office belgeleri bulunur.

İlginç bir şekilde ESET araştırmacılarının geri çağırmayı ve analiz etmeyi başardığı e-postalarda herhangi bir dolandırıcılık izi bulunmadı. Muñoz bu konuda şöyle diyor: “Bazı e-postalar, saldırıya uğrayan, aynı kuruluş tarafından gönderilmiştir. Saldırganların daha önceki kampanyalarda bazı kurbanların e-posta hesaplarına veya bu kuruluşların e-posta sunucusuna sızmış olması muhtemeldir.”

En son blog yazısında ESET, bu yty kötü amaçlı yazılım çerçevesinin iki varyantını analiz etti: Gedit ve DarkMusical. ESET araştırmacıları, varyantlarından birine DarkMusical adını verme kararı aldı çünkü saldırganların dosyaları ve klasörleri için seçtikleri isimlerin birçoğu batılı ünlülerden veya High School Musical filmindeki karakterlerden ilham alıyor. Bu varyant, Bangladeş ve Nepal’deki askeri kuruluşları hedef alan kampanyalarda kullanıldı.

Detaylı bilgi için;
https://www.welivesecurity.com/2022/01/18/donot-go-do-not-respawn/