ESET araştırmacıları, Candiru casus yazılımla bağlantısı olan ve Orta Doğu’daki yüksek profilli internet sitelerine yönelik stratejik web ihlali (watering hole-su kaynağı) saldırıları keşfetti.
Yaşanan durumun medya, hükümet, internet hizmet sağlayıcıları, havacılık ve askeri teknoloji şirketlerinin web sitelerini hedef alan stratejik web ihlalleriyle ilgili hedefli saldırılar olduğu araştırma sonuçlarında paylaşıldı.
Bu saldırılar Orta Doğu’yla ilgili bağlantıların yanı sıra Yemen’e ve etrafındaki çatışmalara yoğun bir şekilde odaklanıyor. Orta Doğu’da bulunan hedefler İran, Suudi Arabistan, Suriye, Yemen olurken Avrupa’dakiler ise İtalya ve İngiltere. Güney Afrika’da hedefler arasında yer alıyor.
Saldırganlar, Almanya’daki bir medikal fuarı taklit eden bir web sitesi de oluşturdu. Kampanyanın bir İsrail casus yazılım firması olan Candiru ile yakın bağlantıları bulunuyor. Bu firma ABD Ticaret Bakanlığı tarafından yakın zamanda izin verilmeyenler listesine alınmıştı.
Firma, hükümet kurumlarına son teknoloji zararlı yazılım araçları ve hizmetleri satıyor.
ESET Araştırma Birimi tarafından ortaya çıkarılan ve Yemen’e odaklandığı belirtilen saldırılar, hükümet kurumlarına son teknoloji zararlı yazılım araçları ve ilgili hizmetleri satan bir şirket olan Candiru ile bağlantılı. İhlale uğrayan web siteleri İngiltere, Yemen ve Suudi Arabistan’daki medya şirketlerine ve Hizbullah’a ait. Ayrıca İran’daki Dışişleri Bakanlığı, Suriye’deki Elektrik Bakanlığı, Yemen’deki İçişleri ve Maliye Bakanlığı, hükümet kurumlarına ait web siteleri de ihlale uğradı. Bu web sitelerinin yanı sıra Yemen’deki ve Suriye’deki internet hizmet sağlayıcıların, İtalya’daki ve Güney Afrika’daki havacılık/askeri teknoloji şirketlerinin web siteleri de saldırıya uğradı. Saldırganlar, Almanya’daki bir medikal fuarı taklit eden bir web sitesi de oluşturdu.
Su kaynağı saldırıları
Watering hole - su kaynağı- saldırısı, ilgili hedefler tarafından ziyaret edilmesi muhtemel web sitelerine sızar ve bu sayede web sitesini ziyaret edenlerin makinesine girmek için fırsat elde eder. Bu hedefli saldırıda, bu web sitelerinin belirli ziyaretçileri tarayıcının suistimal edilmesi yoluyla saldırıya uğramış olabilir. Ancak, ESET araştırmacıları suistimal veya nihai yükle ilgili bilgiye ulaşamadı. Bu durum, tehdit aktörlerinin operasyonlarının odağını daraltmayı tercih ettiğini ve sıfır gün suistimallerine zarar vermek istemediğini göstermenin yanı sıra saldırıların ne kadar yüksek seviyede hedefe yönelik olduğunu da gözler önüne seriyor. İhlale uğrayan web siteleri, nihai hedeflere ulaşmak için yalnızca bir zıplama tahtası olarak kullanılıyor.
Su kaynağı saldırılarını gün yüzüne çıkaran ESET araştırmacısı Matthieu Faou bu konuda şunları söyledi: “2018 yılında, yüksek profilli web sitelerindeki su kaynağı saldırılarını açığa çıkarmak için özel bir şirket içi sistem geliştirdik. 11 Temmuz 2020 tarihinde sistemimiz, Abu Dabi’deki İran elçiliğinin web sitesinin kötü amaçlı JavaScript kodundan etkilendiğiyle ilgili uyarı verdi. Hedef alınan web sitesi yüksek bir profile sahip olduğundan bu konu ilgimizi çekti ve sonraki haftalarda Orta Doğu’yla ilgisi olan başka web sitelerinin de hedef alındığını fark ettik.”
Matthieu Faou sözlerine şöyle devam etti: “Tehdit grubu 2021 yılının Ocak ayına kadar sessizliğini korudu ve Ocak 2021’de yeni bir ihlal dalgası gözlemledik. Bu ikinci dalga Ağustos 2021’e kadar devam etti. Ancak bu tarihte, aynı 2020’de olduğu gibi tüm web siteleri, büyük ihtimalle failler tarafından temizlendi. Ayrıca saldırganlar Almanya Düsseldorf’da düzenlenen Tıp Alanındaki Dünya Forumu’nun MEDICA Ticaret Fuarı’na ait bir web sitesini de taklit etti. Operatörler, özgün web sitesini klonlayarak web sitesine küçük bir JavaScript kodu parçası ekledi. Büyük ihtimalle saldırganlar, yasal web sitesine sızmayı başaramadı ve kötü amaçlı kodu yerleştirmek için sahte bir web sitesi oluşturmak zorunda kaldı.”
2020 saldırısı sırasında kötü amaçlı yazılım, işletim sistemini ve web tarayıcısını kontrol ediyordu. Seçim süreci, bilgisayar yazılımına dayalı olduğundan saldırılar mobil cihazları hedef almadı. Daha etkili olmak için ikinci dalgada saldırganlar, zaten ihlale uğramış web sitelerindeki komut dosyalarını değiştirmeye başladı.
Faou, saldırıların Candiru’yla bağlantısına dikkate çekerek, durumu şöyle açıkladı: “Toronto Üniversitesi’nde Citizen Lab tarafından yayınlanan Candiru hakkındaki blog yazısının ‘Suudi Bağlantılı bir Küme mi? (A Saudi-Linked Cluster?) adlı bölümüne göre, VirusTotal’a ve çeşitli alan adlarına yüklenen bir kimlik avı dolandırıcılığı belgesi saldırganlar tarafından kullanıldı. Alan adları benzersiz URL kısaltmalarının ve web analizi web sitelerinin varyasyonlarından oluşuyor. Bu teknik su kaynağı saldırılarındaki alan adları için kullanılan teknikle aynıdır.”
Bu nedenle su kaynağı saldırılarının operatörlerinin Candiru’nun müşterileri olması büyük bir olasılıktır. Belgeleri oluşturanlar ve su kaynağı operatörleri de aynı olabilir. Candiru, geçtiğimiz günlerde ABD Ticaret Bakanlığı’nın Ticaret Kısıtlama Listesi’ne eklenen İsrailli özel bir casus yazılım şirketidir. Bu nedenle ABD merkezli bir kuruluş, ilk olarak Ticaret Bakanlığı’ndan lisans almadan Candiru ile iş yapamaz.
Citizen Lab, Google ve Microsoft’un yayınladığı, Candiru’nun etkinlikleri ilgili bilgilere yer veren blog yazılarının yayınlandığı tarihten kısa bir süre sonra, yani Temmuz 2021 sonrasında ESET bu operasyonla ilgili daha fazla etkinliğe rastlamadı. Operatörler, büyük ihtimalle araçlarını yenilemek ve kampanyayı daha etkili hale getirmek için ara verdi. ESET Research, önümüzdeki aylarda tekrar etkinliklerine başlayacaklarını düşünüyor.
Kaynak: (BHA) - Beyaz Haber Ajansı