Kuzey Kore’nin Siber Tehdidi, MoonPeak Zararlı Yazılımı ile Evrim Geçiriyor

Image by DC Studio, from Freepik

Kuzey Kore’nin Siber Tehdidi, MoonPeak Zararlı Yazılımı ile Evrim Geçiriyor

Okuma süresi: 2 dk.

Cisco Talos, “UAT-5394” adlı bir Kuzey Koreli hacker grubunun, malware’lerini test etmek ve kontrol etmek için çeşitli sunucular kullandığını belirledi. Yeni bir malware versiyonu olan “MoonPeak” üzerinde çalışıyorlar, bu malware daha önceki bir malware olan XenoRAT temel alınarak oluşturulmuştur.

Dün yayımlanan raporlarında, araştırmacılar MoonPeak’in, Ekim 2023 civarında GitHub üzerinde yayınlanan XenoRAT için kullanılan halka açık kaynak koduna dayandığını belirtmişlerdir.

MoonPeak, orijinal XenoRAT’ın birçok işlevini korurken, Cisco Talos’un analizi, tehdit aktörlerinin kodu açık kaynaklı sürümün ötesinde bağımsız bir şekilde değiştirdiklerini ve geliştirdiklerini gösteren tutarlı değişiklikler belirlemiştir.

MoonPeak, “Kimsuky” adlı bilinen bir Kuzey Kore grubu tarafından kullanılan zararlı yazılımla bazı benzerlikler paylaşsa da, Cisco Talos, aralarında doğrudan bir bağlantıyı doğrulamak için yeterli kanıta sahip olmadıklarını belirtmektedir.

Araştırmacılar, yeni zararlı yazılımın iki ana olasılığı ortaya koyduğunu öne sürüyor. İlk olarak, UAT-5394, Kimsuky veya eski zararlı yazılımlarını MoonPeak ile değiştiren Kimsuky’nin bir alt grubu olabilir.

Alternatif olarak, UAT-5394, Kimsuky’ye benzer teknikler ve altyapı kullanabilen farklı bir Kuzey Kore grubu olabilir.

Şimdilik, Cisco Talos, UAT-5394’ü Kimsuky ile bağlantılarını kanıtlamak ya da onları Kuzey Kore’nin hackleme operasyonları içindeki benzersiz bir grup olarak doğrulamak için daha fazla kanıt sahibi olana kadar ayrı bir grup olarak ele almaya karar verdi.

Cisco Talos’un araştırmacıları ayrıca grubun MoonPeak’i test etmek ve güncellemek için özel sunucular kullandığını da ortaya çıkardı. Cisco Talos, grubun bu sunucuları zararlı yazılımı indirmek ve kontrol etmek için kullandığını ve genellikle bu sunuculara zararlı yazılımlarını yönetmek ve güncellemek için VPN’ler aracılığıyla erişim sağladıklarını belirtiyor.

Ayrıca, Siber Güvenlik Haberleri (CN) XenoRAT zararlı yazılımının yaratıcıları tarafından birkaç değişikliğe uğradığını bildiriyor, bu değişiklikler arasında müşteri ad alanında, iletişim protokolünde ve gizleme tekniklerinde değişiklikler bulunuyor.

Bu güncellemeler, kaçınma taktiklerini geliştirmeyi ve istenmeyen müşterilerin komut ve kontrol (C2) altyapısıyla etkileşimini önlemeyi amaçlamaktadır.

The Cyber Express (TCE) tarafından belirtilene göre, araştırmacılar 2024 Haziran’ında aktörün taktiklerinde önemli bir değişiklik kaydettiler. Artık kendilerine ait ve kontrol ettikleri sistemler ve sunucularda kötü amaçlı yükler barındırarak, meşru bulut depolama sağlayıcılarını kullanmaktan vazgeçtiler.

TCE, bu hamlenin muhtemelen işlemlerini bulut hizmet sağlayıcıları tarafından olası kapanışlardan korumayı hedeflediğini öne sürüyor.

Son olarak, CN bu değişikliklerin hızlı temposunun, grupların kampanyalarını hızla genişletme ve daha fazla bırakma noktası ve C2 sunucusu kurma çabalarını yansıttığını belirtiyor.

Bu makaleyi beğendiniz mi?
Puan verin!
Hiç sevmedim Pek beğenmedim Fena değildi Gayet iyiydi! Bayıldım!

Çalışmamızı beğenmeniz bizi çok mutlu etti!

Değerli bir okuyucumuz olarak Trustpilot sitesinde bizi puanlamak ister miydiniz? Bu hemen halledilebilen bir işlemdir ve emin olun ki görüşünüz bizim için çok kıymetlidir. Desteğiniz için ne kadar teşekkür etsek az!

Trustpilot'ta bize puan ver
0 0 kullanıcı tarafından oy verildi
Başlık
Yorum
Geri bildiriminiz için teşekkür ederiz
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Yorum bırakın

Loader
Loader Devamını oku...