Kazakistan hükümetinin kendi vatandaşlarına karşı Android casus yazılımı kullandığı ortaya çıktı

Kazakistan hükümetinin kendi vatandaşlarına karşı Android casus yazılımı kullandığı ortaya çıktı

Siber güvenlik şirketi Lookout’ın gerçekleştirdiği araştırmaya göre Kazakistan hükümeti içerisindeki bir kurumun kendi vatandaşlarına karşı kurumsal bir casus yazılım kullandığı ortaya çıktı.

Kazakistan hükümeti içerisindeki bu devlet kurumunun ismi açıklanmazken, kurumun bir marka kimliğine bürünerek, kurbanların “Hermit” adlı kötü amaçlı yazılımı indirmeleri için çalışılmış. Bu casusluk operasyonunun zamanlaması ekstra önem taşıyor diyebiliriz. 2022’nin ilk haftasında, hükümet karşıtı protestolar Kazakistan genelinde şiddetli baskılarla karşılandı. Toplamda 227 kişi öldü ve yaklaşık 10 bin kişi tutuklandı. Bu olayların bitişinde dört ay sonra araştırmacılar, Hermit’in en son örneklerini keşfetmişlerdi.

Lookout araştırmacılarının “Hermit” olarak adlandırdıkları mobil odaklı bu casus yazılımın muhtemelen İtalya merkezli RCS Lab S.p.A ve paravan şirket olarak faaliyet gösterdiğinden şüphelendikleri bir telekomünikasyon çözümleri şirketi olan Tykelab Srl tarafından geliştirildiği belirtiliyor. Araştırmacılar, bu casus yazılımın kullanılışının ilk olmadığını, 2019 yılında bir yolsuzlukla mücadele operasyonunda da kullanıldığını bildiklerini belirtiyorlar. Ayrıca araştırmacılar, aynı yazılımın Kuzeydoğu Suriye’de bilinmeyen bir aktör tarafından kullanıldığı ile ilgili de delillere ulaşmışlar.

30 yıldan fazladır aktif olarak operasyonlarını sürdüren RCS Lab’ın, NSO Group gibi bilinen aktörlerin yer aldığı aynı endüstride faaliyet gösterdiği belirtiliyor. RCS Lab, NSO Group yada benzer işleri yapan diğer aktörlerin temel iddiası bu tür yazılımları sadece istihbarat ve kolluk kuvvetleri gibi gözetim yazılımı için meşru kullanım hakkı olan müşterilere sattıklarını belirtiyorlar. Fakat yıllardır ortaya çıkan gerçeklerden sonra bu tür araçların özellikle diktatörlük rejimi olan ülkelerde (orta doğu ve asyadaki ülkeler özellikle) ulusal güvenlik kisvesi altında insan hakları aktivistlerini, gazetecileri, akademisyenleri, şirket yöneticilerini, muhalifleri ve diğer hükümet yetkililerini gözetlemek için kötüye kullanıldı.

İlk örnekler, Nisan ayı içerisinde keşfedildi

Araştırmacılar bu kampanya ile ilgili ilk örnekleri bu yılın Nisan aylarında keşfetmişler. Failler, kurbanların güvenini kazanabilmek için Çinli elektronik üreticisi OPPO’nun kimliğine bürünmüşler. Araştırmacılara göre failler, OPPO’dan geliyormuş gibi görünen ve aslında şirketin resmi Kazakça destek sayfasına (http://oppo-kz.custhelp[.]com) giden kötü niyetli bir bağlantının yer aldığı SMS mesajları gönderiyor. Bazı durumlarda ise Samsung ve Vivo’nun kimliğine bürünen örneklerde keşfedilmiş.

Kurbanlar, telefonlarına gelen mesajlarda yer alan bağlantıya tıkladıkları zaman, zararlı yazılım hedef makinenin arka planında eş zamanlı olarak indirilip, ülkenin başkenti Nur Sultan’da küçük bir hizmet sağlayıcısı tarafından barındırılan bir C2 sunucusuna bağlandığı tespit edilmiş. Lookout’taki güvenlik araştırmacısı Paul Shunk; “Kazakça konuşan kullanıcıların hedeflenmesi ve C2 sunucusunun konumunun birleşimi, kampanyanın Kazakistan’daki bir varlık tarafından kontrol edildiğinin güçlü bir göstergesidir” diye belirtiyor.

“Hermit”in ayak izlerine Kuzeydoğu Suriye’de rastlanıldı

Araştırmacılar, Kazakistan’daki örnekleri tespit etmeden önce Hermit’in pasif DNS kayıtlarından Kuzeydoğu Suriye’de yer alan Rojova’da kullanıldığına dair bazı referanslara ulaşmışlar. Araştırmacılar tarafından bulunan (rojavanetwork[.]info) domain adresinin, sadece Facebook ve Twitter’da yayınlar yapan “Rojava Network“ü özellikle taklit ettiğini belirtiyorlar.

“Hermit”in diğer bir ayak izine kurulduğu ülke olan İtalya’da da rastlandı

Bu casus yazılımı üreten şirketin İtalyan merkezli olduğu araştırmacılar tarafından keşfedilmişti. Yine yapılan araştırmalardan sonra İtalya’da da kullanıldığına dair referanslara ulaşılmış. İtalyan alt meclisi tarafından 2021’de yayınlanan bir belgeye göre, İtalyan makamları bunu bir yolsuzlukla mücadele operasyonunda potansiyel olarak kötüye kullanmış. Belgede, Hermit’in bir iOS sürümünden bahsedilip, RCS Lab ile Tykelab zararlı yazılımla ilişkilendirilmiş ve bu belgeninde araştırmacıların analizlerini doğruladığı belirtiliyor.

Wikileaks’e göre Hacking Team’in satıcısı konumundaydılar

Araştırmacılar, diğer pek çok casus yazılım satan şirketlerde karşılaştığı gibi RCS Lab ve müşterileriyle ilgili çok fazla bir bilgiye ulaşamamışlar. Ancak, 2015 yılında Wikileaks’te yayınlanan sızdırılmış belgeler arasında bazı bilgiler keşfetmişler. Bunlara göre RCS Lab, 2012 yılında Memento Labs olarak bilinen diğer bir casus yazılım üreticisi olan Hacking Team’in satıcısı konumundaymışlar. Bu yazışmalara göre RCS Lab’ın Pakistan, Şili, Moğolistan, Bangladeş, Vietnam, Myanmar ve Türkmenistan’daki askeri ve istihbarat teşkilatlarıyla ilişkisi bulunuyormuş. Bunun yanında başka bir diktatörlük rejimi olan Suriye ile de geçmiş dönemlerde anlaşmalar gerçekleştirmiş.

Bunlar ilginizi çekebilir!

Polonya İç Güvenlik Ajansı'nın eski başkanı, casus yazılım soruşturması kapsamında gözaltına alındı

Polonya İç Güvenlik Ajansı'nın eski başkanı, casus yazılım soruşturması kapsamında gözaltına alındı

Polonya İç Güvenlik Ajansı'nın (ABW) eski başkanı, bir önceki hükümet tarafından yüzlerce kişiye karşı kullanılan Pegasus casus yazılımını araştıran komisyon önüne çıkmaması sebebiyle polis tarafından gözaltına alındı. TVP tarafından verilen detaylara göre Polonya İç Güvenlik Ajansı'nın (ABW) eski başkanı Piotr Pogonowski, Polonya Anayasa Mahkemesi'nin

By Editor
Avrupa'da yasadışı IPTV sağlayıcılarına yönelik operasyon gerçekleştirildi

Avrupa'da yasadışı IPTV sağlayıcılarına yönelik operasyon gerçekleştirildi

Europol ve 11 Avrupa ülkesindeki kolluk kuvvetinin katılımıyla AB içinde ve dışında faaliyet gösteren yasadışı IPTV sağlayacılarına yönelik büyük bir operasyon gerçekleştirildi ve 11 kişi tutuklandı. Europol tarafından yapılan duyuruya göre operasyon sonucunda 102 şüpheli tespit edilirken bunlardan 11 tanesi tutuklandı. 112'den fazla evde gerçekleştirilen aramalar sonucunda 270

By Editor
İllegal pazar yeri platformu PopeyeTools ele geçirilip, kapatıldı

İllegal pazar yeri platformu PopeyeTools ele geçirilip, kapatıldı

Çalıntı kredi kartı numaraları ve diğer siber suçluların ihtiyaç duyduğu başka araçlarında satışını gerçekleştiren PopeyeTools adlı illegal pazar yeri platformun kurucusu iddia edilen üç kişiye yönelik suçlamalardan sonra platform, ABD Adalet Bakanlığı tarafından kapatıldı. PopeyeTools adlı yasadışı pazar yeri platformuna federal hükümet tarafından el koyulduktan sonra Afganistan uyruklu Javed Mirza

By Editor