Octopus

Octopus Telegram’ı taklit ederek yaygınlaşıyor

Kaspersky Lab araştırmacıları Asya’nın merkezindeki diplomatik kaynakları hedef alan Octopus adlı yeni bir siber casusluk dalgasını tespit etti.

“Octopus” (Ahtapot) adı verilen ve popüler mesajlaşma uygulamasını taklit eden bir Truva atı aracılığıyla yayılan saldırı, bölgede Telegram uygulamasının yasaklanacağı haberleriyle popülerlik kazanmaya çalışıyor. Octopus, kurulduğu bilgisayarın kontrolünün saldırganlar tarafından ele geçirilmesine yol açıyor.

Siber saldırganlar dünyanın dört bir köşesindeki kullanıcılara ve şirketlere yönelik mahremiyeti ortadan kaldırmak ve hassas bilgilere ulaşmak için yöntemlerini sürekli geliştiriyor. Bu kez saldırganlar yaygın mesajlaşma uygulaması Telegram’ı taklit eden Octopus (Ahtapot) adlı bir Truva atıyla kurbanlarının bilgisayarlarını ele geçirme yoluna gitti.

Korsanlar Octopus ile cihazların kontrolünü ele geçiriyor

Octopus’u Telegram’ın bir sürümü gibi paketleyerek ve ilgili logoları ekleyerek Kazak karşıtı partilerin alternatif iletişim aracı gibi ortaya koyan saldırganlar, paketin içine yerleştirdikleri kodlarla uygulamayı kuran cihazların kontrolünü ele geçiriyor.

Truva atı aktif hale geldiğinde bulaştığı bilgisayarlarda dosya silme, erişim engelleme, modifikasyon, kopyalama ve indirme gibi pek çok işlemin uzaktan yapılabilmesini sağlıyor.

Böylece cihazdaki hassas bilgileri çalabiliyor, açtıkları arka kapılarla diğer sistemlerden erişim sağlayabiliyor ve siber casusluk faaliyetleri gerçekleştirebiliyor. Bu yöntem yine Telegram paketlerini kullanan ünlü Zoo Park siber casusluk sistemiyle büyük benzerlik taşıyor.

Kaspersky algoritmalarıyla yazılım kodlarının benzerliğini inceleyen güvenlik araştırmacıları, tehdidin 2014 yılından beri Sovyet Sosyalist Cumhuriyetleri Birliğine dahil Merkez Asya ülkelerini ve Afganistan’ı hedef alan, Rusça konuşan DustSquad ile bağlantılı olabileceğini ifade ediyor.

Android ve Windows uygulamalarıyla yayılıyor

Geçtiğimiz iki yılda araştırmacılar, bu gruba ait özelleştirilmiş Android ve Windows uygulamalarıyla yayılan ve bireysel ve diplomatik kaynakları hedefleyen dört ayrı saldırı dalgası tespit ettiler.

Kaspersky Lab Güvenlik Araştırmacısı Denis Legezo, konuyla ilgili şu değerlendirmede bulunuyor:

“2018’de Asya’nın merkezindeki diplomatik odakları hedef alan çok sayıda tehditle karşılaştık. DustSquad bu bölgede birkaç yıldır aktif ve söz konusu tehdidin arkasındaki isim olma ihtimali yüksek. Görünen o ki bu bölgeyi hedefleyen siber casusluk girişimlerinin sayısı giderek artma eğiliminde. Bölgedeki organizasyonların dikkatli olmasını ve personelini bilinçlendirmesini öneriyoruz.”

Alınabilecek önlemler

Karmaşık siber tehditlerin neden olabileceği zararları en aza indirmek için Kaspersky Lab aşağıdaki önlemleri almanızı öneriyor:

  • Personelinizi dijital hijyen konusunda eğitin ve söz konusu tehditleri nasıl tespit edebileceklerini anlatın. Güvenilir olmayan kaynaklardan gelen hiçbir dosya veya uygulamayı açmamaları gerektiğinin altını özellikle çizin.
  • Uygulama kontrolü özelliğine sahip, uygulamaların izinsiz olarak kritik öneme sahip noktalara müdahale etmesini engelleyebilen, etkinliği kanıtlanmış bir güvenlik çözümü kullanın.
  • Kaspersky Anti Targeted Attack Platform ve Kaspersky EDR gibi çözümlerden yardım alın. Bu çözümler ağ üzerindeki şüpheli aktiviteleri denetler ve olası tehditleri engelleyerek verecekleri zararın önüne geçer.
  • Güvenlik ekibinizin profesyonel tehdit istihbarat kaynaklarına düzenli erişimini sağlayın.

Yazar: TechnoLogic

TechnoLogic, Melih Bayram Dede yönetiminde yayınlanan, teknolojiyle ilgili haber ve yorumlara yer veren bir haber portalıdır. 2012 yılının Şubat ayında yayına başlayan TechnoLogic’teki haber ve yorumları takip etmek için sosyal ağ hesaplarımızı izlemeye alabilirsiniz.

Bir Cevap Yazın