Korece konuşan bireylerden oluşan ve devlet destekli olduğu düşünülen ScarCruft gelişmiş kalıcı tehdit öbeği, siyasi hedefli malumat toplamak emeliyle Kore Yarımadası’nda devlet kurumlarını ve şirketleri amaç alıyor.
ScurCruft tehdidi her geçen gün büyüyor!
Kaspersky Lab’ın gözlemlediği en son faaliyetlerde öbeğin kendini geliştirdiği ve yeni araçlar test ettiği görüldü. Mobil cihazlardan elde edilen olgulara odaklanan küme, siber casusluk operasyonları için yasal araç ve hizmetlerden yararlanıyor.
Öbeğin akınları, birden fazla APT’nin yaptığı üzere maksat odaklı kimlik avı yahut ‘tuzak kurma’ ile başlıyor. Stratejik web sitelerinin ele geçirildiği ‘tuzak kurma’ sisteminde, siteye giren makul ziyaretçilerin cihazlarına zararlı yazılım bulaştırmak için açıklardan yararlanılıyor.
ScarCruft’ın akınlarında bu aşamanın akabinde, Windows UAC (Kullanıcı Hesabı Denetimi) özelliğini aşabilen bir yazılım devreye giriyor. Bu yazılım, olağanda kurumlarda yasal sızıntı testleri için kullanılan bir kod aracılığıyla daha yüksek salahiyet elde ediyor.
Zararlı yazılımın ağ seviyesindeyken yakalanmasını önlemek için steganografi tekniği kullanılıyor. Bu teknikte zararlı kodlar bir fotoğraf belgesinin içine saklanıyor. Taarruzun son aşamasında ise ROKRAT ismiyle bilinen bulut tabanlı bir art kapı kuruluyor.
Bu art kapı, kurbanların sistemlerinden ve cihazlarından birçok bilgiyi alıp Box, Dropbox, pCloud ve Yandex Disk bulut servislerine aktarıyor. Kaspersky Lab araştırmacıları öbeğin mobil cihazlardan done çalmaya ilgi gösterdiğini ve Windows Bluetooth API kullanarak Bluetooth cihazlarını tanımlayan bir zararlı yazılım geliştirdiğini keşfetti.