Araştırmacılar, dünya çapındaki varlıkları gözetlemeyi hedefleyen yeni bir bilgisayar korsanlığı grubu olan FamousSparrow maskesini düşürdü.
Perşembe günü ESET tarafından FamousSparrow olarak adlandırılan ekip, çoğu devlet destekli olan gelişmiş kalıcı tehdit (APT) grubunun siber casusluk alanına yeni bir giriş olduğunu söyledi.
En az 2019’dan beri aktif olduğuna inanılan APT, hükümetlere, uluslararası kuruluşlara, mühendislik firmalarına, yasal şirketlere ve konaklama sektörüne yönelik saldırılarla bağlantılı.
Kurbanlar Avrupa, Birleşik Krallık, İsrail, Suudi Arabistan, Tayvan, Batı Afrika’da Burkina Faso ve Brezilya, Kanada ve Guatemala dahil Amerika’da bulunuyor.
ESET, mevcut tehdit verilerinin FamousSparrow’un diğer aktif APT’lerden bağımsız ayrı bir grup olduğunu gösterdiğini söylüyor, ancak birkaç çakışma var gibi görünüyor. Bir durumda, tehdit aktörleri tarafından kullanılan istismar araçları, DRDControl APT’ye bağlı bir komuta ve kontrol (C2) sunucusuyla kuruldu ve diğerinde, SparklingGoblin tarafından kullanılan bir yükleyicinin bir çeşidi kullanımda görünüyor.
Bu yeni APT’yi ilginç kılan şey, grubun Mart ayında açıklanan ve dünya çapında Microsoft Exchange sunucularını tehlikeye atmak için kullanılan bir sıfır gün güvenlik açıkları zinciri olan ProxyLogon’dan yararlanan en az 10 diğer APT grubuna katılmasıdır .
Araştırmacılar, ProxyLogon’un grup tarafından ilk olarak 3 Mart’ta, Microsoft’un halka acil durum yamaları yayınlamadan önce kullanıldığını söylüyorlar, bu da “Mart 2021’de ProxyLogon güvenlik açığı zincirinin ayrıntılarına erişimi olan başka bir APT grubu olduğunu” gösteriyor.
APT, ilk saldırı vektörü olarak internete yönelik uygulamaları tehlikeye atma eğilimindedir ve bu yalnızca Microsoft Exchange sunucularını içermez – Microsoft SharePoint ve Oracle Opera da ateş hattındadır.
FamousSparrow, ekip tarafından SparrowDoor olarak adlandırılan özel bir arka kapıyı kullanan bilinen tek APT’dir. Arka kapı, bir yükleyici ve DLL arama emri ele geçirme yoluyla dağıtılır ve bir kez oluşturulduktan sonra, verilerin sızması için saldırganın C2’sine bir bağlantı oluşturulur.
Buna ek olarak, FamousSparrow, siber suçlular tarafından geniş çapta suistimal edilen meşru bir sızma testi kiti olan açık kaynak, kullanım sonrası parola aracı Mimikatz’ın iki özelleştirilmiş sürümünü de hesaba katar. Bu aracın bir sürümü, NetBIOS tarayıcısı, Nbtscan ve kimlik bilgileri gibi bellek içi verileri toplamaya yönelik bir yardımcı programın yanı sıra ilk enfeksiyondan sonra bırakılır.
Araştırmacılar, “Bu, internete yönelik uygulamaları hızlı bir şekilde yamalamanın veya hızlı yamalama mümkün değilse, bunları internete hiç maruz bırakmamanın kritik olduğunun bir başka hatırlatıcısıdır.” “Dünya çapındaki hükümetleri içeren hedefleme, FamousSparrow’un amacının casusluk olduğunu gösteriyor.”