Kaspersky, Türkiye’deki kuruluşları maksat alan DinodasRAT Linux implantını keşfetti
Kaspersky, Ekim 2023'ten bu yana Çin, Tayvan, Türkiye ve Özbekistan'daki kurumları faal olarak tehdit eden Linux maksatlı yeni bir DinodasRAT art kapı varyantını ortaya çıkardı. Bu varyant, siber hatalıların tehlikeye atılan sistemleri gizlice izleyip denetim etmesine imkan tanıyarak Linux güvenliğinin dahi tehditlere karşı sağlam olmadığını vurguluyor.
Kaspersky Küresel Araştırma ve Tahlil Grubu (GRaeAT), Ekim 2023'ten bu yana Çin, Tayvan, Türkiye ve Özbekistan'daki kuruluşları gaye alan çok platformlu DinodasRAT art kapısının Linux varyantının ayrıntılarını açıkladı. Kuşkulu faaliyetlerle ilgili devam eden soruşturmalar sırasında keşfedilen bu varyant, daha evvel ESET tarafından tespit edilen Windows sürümüyle kod ve ağ benzerliklerini paylaşıyor.
C++ lisanında geliştirilen bu Linux varyantı, Linux altyapılarına fark edilmeden sızmak üzere tasarlanmış olup siber hatalıların en inançlı sistemleri bile istismar etme konusundaki gelişmiş yeteneklerini ortaya koyuyor. Makus maksatlı yazılım bulaşmasının akabinde eşsiz bir tanımlama verisi (UID) oluşturmak için ana makineden temel bilgileri topluyor ve böylelikle erken tespitten kaçınıyor.
C2 sunucusuyla temas kurulduktan sonra, implant kurbanın kimliği, ayrıcalık seviyesi ve öbür ilgili detaylara ait tüm lokal bilgileri "/etc/.netc.conf" isimli bilinmeyen bir evrakta saklıyor. Bu profil evrakı, art kapı tarafından toplanan meta datalarını içeriyor. Bu RAT, makûs niyetli aktöre amacın bilgisayarındaki hassas dataları gözetleme ve toplamanın yanı sıra bulaştığı makine üzerinde tam denetim sahibi olma yetkisi veriyor. Makus hedefli yazılım, yakalanan dataları her iki dakikada ve 10 saatte bir otomatik olarak gönderecek formda programlanmış.
Tüm Kaspersky eserleri bu Linux varyantını HEUR:Backdoor.Linux.Dinodas.a olarak algılıyor.
Kaspersky GReAT (Global Araştırma ve Tahlil Ekibi) Güvenlik Uzmanı Lisandro Ubiedo, şunları söyledi: "ESET'in DinodasRAT'ın Windows varyantıyla ilgili duyurusundan 6 ay kadar sonra, ziyanlı yazılımın büsbütün fonksiyonel bir Linux versiyonunu ortaya çıkardık. Bu durum, siber hatalıların tespit edilmekten kaçınmak ve daha fazla kurbanı maksat almak için araçlarını daima geliştirdiğinin altını çiziyor. Siber güvenlik topluluğunun tüm üyelerini, işletmelerin siber güvenliğini sağlamak için en son bulgular hakkında bilgi alışverişinde bulunmaya çağırıyoruz.”
Securelist adresinden DinodasRAT sürümleri hakkında daha fazla bilgi edinebilirsiniz. Daha detaylı tahlil, Kaspersky'nin özel Tehdit İstihbarat Raporları müşterileri tarafından edinilebilir.
Kaspersky uzmanları, DinodasRAT üzere tehditlerden korunmak için şunları öneriyor
- Düzenli Güvenlik Kontrolleri: Kuruluşunuzun güvenlik duruşundaki zayıflıkları yahut boşlukları belirlemek için tertipli güvenlik kontrolleri ve değerlendirmeleri yapın. Riskleri azaltmak için bulguları derhal dikkate alın.
- Çalışanların Hazırlıklı Olması: Çalışanları uyanık olmaya ve kuşkulu e-postaları, irtibatları yahut aktiflikleri derhal BT yahut güvenlik takımına bildirmeye teşvik edin. Gerekirse olayları anonim olarak bildirmeleri için açık kanallar sağlayın.
- Güvenlik Tahlili Kullanılması: En son güvenlik tehditlerine karşı müdafaa sağlayan Kaspersky Endpoint Security for Business gibi kapsamlı güvenlik tahlillerine yatırım yapın.
- Güvenli Uzaktan Erişim: Çalışanların şirket kaynaklarına uzaktan erişmesi gerekiyorsa, sanal özel ağlar (VPN'ler) yahut inançlı uzak masaüstü protokolleri üzere uzaktan erişim metotlarının yetkisiz erişimi önlemek için uygun formda yapılandırıldığından ve teminat altına alındığından emin olun.
Kaynak: (BYZHA) Beyaz Haber Ajansı