Kaspersky, Türkiye’deki kuruluşları hedef alan DinodasRAT Linux implantını keşfetti
Kaspersky, Ekim 2023’ten bu yana Çin, Tayvan, Türkiye ve Özbekistan’daki kurumları etkin olarak tehdit eden Linux gayeli yeni bir DinodasRAT art kapı varyantını ortaya çıkardı.
Kaspersky, Ekim 2023’ten bu yana Çin, Tayvan, Türkiye ve Özbekistan’daki kurumları etkin olarak tehdit eden Linux gayeli yeni bir DinodasRAT art kapı varyantını ortaya çıkardı. Bu varyant, siber hatalıların tehlikeye atılan sistemleri gizlice izleyip denetim etmesine imkan tanıyarak Linux güvenliğinin dahi tehditlere karşı güçlü olmadığını vurguluyor.
Kaspersky Küresel Araştırma ve Tahlil Grubu (GRaeAT), Ekim 2023’ten bu yana Çin, Tayvan, Türkiye ve Özbekistan’daki kuruluşları amaç alan çok platformlu DinodasRAT art kapısının Linux varyantının ayrıntılarını açıkladı. Kuşkulu faaliyetlerle ilgili devam eden soruşturmalar sırasında keşfedilen bu varyant, daha evvel ESET tarafından tespit edilen Windows sürümüyle kod ve ağ benzerliklerini paylaşıyor.
C++ lisanında geliştirilen bu Linux varyantı, Linux altyapılarına fark edilmeden sızmak üzere tasarlanmış olup siber hatalıların en inançlı sistemleri bile istismar etme konusundaki gelişmiş yeteneklerini ortaya koyuyor. Berbat hedefli yazılım bulaşmasının akabinde eşsiz bir tanımlama verisi (UID) oluşturmak için ana makineden temel bilgileri topluyor ve böylelikle erken tespitten kaçınıyor.
C2 sunucusuyla temas kurulduktan sonra, implant kurbanın kimliği, ayrıcalık seviyesi ve başka ilgili detaylara ait tüm mahallî bilgileri “/etc/.netc.conf” isimli saklı bir evrakta saklıyor. Bu profil belgesi, art kapı tarafından toplanan meta bilgilerini içeriyor. Bu RAT, berbat niyetli aktöre amacın bilgisayarındaki hassas bilgileri gözetleme ve toplamanın yanı sıra bulaştığı makine üzerinde tam denetim sahibi olma yetkisi veriyor. Berbat hedefli yazılım, yakalanan bilgileri her iki dakikada ve 10 saatte bir otomatik olarak gönderecek halde programlanmış.
Tüm Kaspersky eserleri bu Linux varyantını HEUR:Backdoor.Linux.Dinodas.a olarak algılıyor.
Kaspersky GReAT (Global Araştırma ve Tahlil Ekibi) Güvenlik Uzmanı Lisandro Ubiedo, şunları söyledi: “ESET’in DinodasRAT’ın Windows varyantıyla ilgili duyurusundan 6 ay kadar sonra, ziyanlı yazılımın büsbütün fonksiyonel bir Linux versiyonunu ortaya çıkardık. Bu durum, siber hatalıların tespit edilmekten kaçınmak ve daha fazla kurbanı amaç almak için araçlarını daima geliştirdiğinin altını çiziyor. Siber güvenlik topluluğunun tüm üyelerini, işletmelerin siber güvenliğini sağlamak için en son bulgular hakkında bilgi alışverişinde bulunmaya çağırıyoruz.”
Securelist adresinden DinodasRAT sürümleri hakkında daha fazla bilgi edinebilirsiniz. Daha detaylı tahlil, Kaspersky’nin özel Tehdit İstihbarat Raporları müşterileri tarafından edinilebilir.
Kaspersky uzmanları, DinodasRAT üzere tehditlerden korunmak için şunları öneriyor
- Düzenli Güvenlik Kontrolleri: Kuruluşunuzun güvenlik duruşundaki zayıflıkları yahut boşlukları belirlemek için nizamlı güvenlik kontrolleri ve değerlendirmeleri yapın. Riskleri azaltmak için bulguları derhal dikkate alın.
- Çalışanların Hazırlıklı Olması: Çalışanları uyanık olmaya ve kuşkulu e-postaları, temasları yahut aktiflikleri derhal BT yahut güvenlik grubuna bildirmeye teşvik edin. Gerekirse olayları anonim olarak bildirmeleri için açık kanallar sağlayın.
- Güvenlik Tahlili Kullanılması: En son güvenlik tehditlerine karşı müdafaa sağlayan Kaspersky Endpoint Security for Business gibi kapsamlı güvenlik tahlillerine yatırım yapın.
- Güvenli Uzaktan Erişim: Çalışanların şirket kaynaklarına uzaktan erişmesi gerekiyorsa, sanal özel ağlar (VPN’ler) yahut inançlı uzak masaüstü protokolleri üzere uzaktan erişim tekniklerinin yetkisiz erişimi önlemek için uygun formda yapılandırıldığından ve teminat altına alındığından emin olun.
Kaynak: (BYZHA) Beyaz Haber Ajansı