İlgili kampanyanın 2016 yılında ilk defa tespit edildiği ve o günden bu güne orta doğu başta olmak üzere bir çok farklı hedefe operasyonlar düzenlediği tahmin edilmektedir.
İran temelli olduğu düşünülen ve APT34, Oilrig, or HelixKitten şeklinde isimlendirilen grup tarafından kullanılan zararlı yazılımlara ait kaynak kodları Dookhtegan kullanıcı adı ile telegram üzerinden ifşa edilmiştir. Kaynak kodun dışında şimdiye kadar hedef alınan kurum/kuruluşlar ve buradaki kullanıcı bilgileri, ve iran istihbarat ajansı çalışanları ve ajanlarına ait olduğu iddia edilen kişisel bilgileri de ifşa etmiştir. Kaynak kodun çok sofistike olması devlet destekli bir kampanya olduğu izlenimini vermektedir. [1]
İlgili kampanyanın 2016 yılında ilk defa tespit edildiği ve o günden bu güne orta doğu başta olmak üzere bir çok farklı hedefe operasyonlar düzenlediği tahmin edilmektedir. [2]
Saldırganlar hedefli oltalama saldırıları ile son kullanıcı makinalarını ele geçirdikten sonra bir webshell üzerinden komuta kontrol sunucularına bağlanmaktadır. Ve verileri çoğunlukla DNS tünelleme ile ilgili C2 sunucularına aktarmaktadırlar.
Saldırganlar, webshell kullanımı ile kurumların Outlook Web Access (OWA) sistemlerini istismar edebilmektedirler.
Çözüm / Öneri
İşletim Sistemleri
Sürümler
CVE / CWE
Ek Bilgi
+90 216 504 53 32
Aydınevler Mahallesi,İsmet İnönü Cadddesi,Küçükyalı Ofis Park A Blok,No:20/1 Maltepe İstanbul
+90 312 235 44 51
Güvenlik zafiyetlerinden anlık haberdar olmak için ana sayfadaki bültenimize kayıt olabilirsiniz.