Kaspersky, Türkiye’deki kuruluşları hedef alan DinodasRAT Linux implantını keşfetti
Kaspersky, Ekim 2023'ten bu yana Çin, Tayvan, Türkiye ve Özbekistan'daki kurumları etkin olarak tehdit eden Linux amaçlı yeni bir DinodasRAT art kapı varyantını ortaya çıkardı. Bu varyant, siber hatalıların tehlikeye atılan sistemleri gizlice izleyip denetim etmesine imkan tanıyarak Linux güvenliğinin dahi tehditlere karşı sağlam olmadığını vurguluyor.
Kaspersky Küresel Araştırma ve Tahlil Takımı (GRaeAT), Ekim 2023'ten bu yana Çin, Tayvan, Türkiye ve Özbekistan'daki kuruluşları maksat alan çok platformlu DinodasRAT art kapısının Linux varyantının ayrıntılarını açıkladı. Kuşkulu faaliyetlerle ilgili devam eden soruşturmalar sırasında keşfedilen bu varyant, daha evvel ESET tarafından tespit edilen Windows sürümüyle kod ve ağ benzerliklerini paylaşıyor.
C++ lisanında geliştirilen bu Linux varyantı, Linux altyapılarına fark edilmeden sızmak üzere tasarlanmış olup siber hatalıların en inançlı sistemleri bile istismar etme konusundaki gelişmiş yeteneklerini ortaya koyuyor. Berbat gayeli yazılım bulaşmasının akabinde eşsiz bir tanımlama verisi (UID) oluşturmak için ana makineden temel bilgileri topluyor ve böylelikle erken tespitten kaçınıyor.
C2 sunucusuyla irtibat kurulduktan sonra, implant kurbanın kimliği, ayrıcalık seviyesi ve başka ilgili detaylara ait tüm mahallî bilgileri "/etc/.netc.conf" isimli saklı bir evrakta saklıyor. Bu profil belgesi, art kapı tarafından toplanan meta datalarını içeriyor. Bu RAT, berbat niyetli aktöre gayenin bilgisayarındaki hassas bilgileri gözetleme ve toplamanın yanı sıra bulaştığı makine üzerinde tam denetim sahibi olma yetkisi veriyor. Makûs hedefli yazılım, yakalanan dataları her iki dakikada ve 10 saatte bir otomatik olarak gönderecek halde programlanmış.
Tüm Kaspersky eserleri bu Linux varyantını HEUR:Backdoor.Linux.Dinodas.a olarak algılıyor.
Kaspersky GReAT (Global Araştırma ve Tahlil Ekibi) Güvenlik Uzmanı Lisandro Ubiedo, şunları söyledi: "ESET'in DinodasRAT'ın Windows varyantıyla ilgili duyurusundan 6 ay kadar sonra, ziyanlı yazılımın büsbütün fonksiyonel bir Linux versiyonunu ortaya çıkardık. Bu durum, siber hatalıların tespit edilmekten kaçınmak ve daha fazla kurbanı gaye almak için araçlarını daima geliştirdiğinin altını çiziyor. Siber güvenlik topluluğunun tüm üyelerini, işletmelerin siber güvenliğini sağlamak için en son bulgular hakkında bilgi alışverişinde bulunmaya çağırıyoruz.”
Securelist adresinden DinodasRAT sürümleri hakkında daha fazla bilgi edinebilirsiniz. Daha detaylı tahlil, Kaspersky'nin özel Tehdit İstihbarat Raporları müşterileri tarafından edinilebilir.
Kaspersky uzmanları, DinodasRAT üzere tehditlerden korunmak için şunları öneriyor
- Düzenli Güvenlik Kontrolleri: Kuruluşunuzun güvenlik duruşundaki zayıflıkları yahut boşlukları belirlemek için tertipli güvenlik kontrolleri ve değerlendirmeleri yapın. Riskleri azaltmak için bulguları derhal dikkate alın.
- Çalışanların Hazırlıklı Olması: Çalışanları uyanık olmaya ve kuşkulu e-postaları, kontakları yahut aktiflikleri derhal BT yahut güvenlik takımına bildirmeye teşvik edin. Gerekirse olayları anonim olarak bildirmeleri için açık kanallar sağlayın.
- Güvenlik Tahlili Kullanılması: En son güvenlik tehditlerine karşı muhafaza sağlayan Kaspersky Endpoint Security for Business gibi kapsamlı güvenlik tahlillerine yatırım yapın.
- Güvenli Uzaktan Erişim: Çalışanların şirket kaynaklarına uzaktan erişmesi gerekiyorsa, sanal özel ağlar (VPN'ler) yahut inançlı uzak masaüstü protokolleri üzere uzaktan erişim prosedürlerinin yetkisiz erişimi önlemek için uygun halde yapılandırıldığından ve teminat altına alındığından emin olun.
Kaynak: (BYZHA) Beyaz Haber Ajansı