KeyBoy Yeni Casus Yazılımıyla Geri Döndü

çin

Çinli bilgisayar korsanı grubu Keyboy, batıdaki organizasyonları hedefleyen yeni casus yazılımıyla geri döndü.

KeyBoy olarak bilinen ve Çin dışından faaliyet gösterdiğine inanılan bir bilgisayar korsanı grubu, batıdaki organizasyonları hedef aldığı yeni bir kampanyayla baş gösterdi. Bahsi geçen grubun daha önce Güney Doğu Asya’daki organizasyonları hedef aldığı ve 2013’ten beri aktif olduğu biliniyor. KeyBoy bilgisayar korsanlarının yeni casusluk kampanyası hedefledikleri yerlerden bilgi alabilmek için özel zararlı yazılımlar ve phishing e-postaları ile faaliyet gösteriyor.

Bilgisayar korsanlarının bilinen son etkinliği 2016 yılının Ağustos ve Ekim aylarında Tibet parlamentosunu hedefledikleri zamandı. Şimdilerde hedefini Asya’dan Batı’ya çeviren grubun geri döndüğü görülüyor.

KeyBoy grubunun yeni aktivitelerini ortaya çıkaran PwC’deki güvenlik uzmanlarına göre, grup birçok özelliğe sahip bir casus yazılım kullanıyor. Bahsi geçen casus yazılım hedeflediği cihazdan ekran görüntüsü alabilir, keylogging özelliğini kullanabilir, kurbanın dosyalarına göz atabilir ve hatta o dosyaları indirebilir. Bunlara ek olarak bulaştığı cihazlar hakkında kapsamlı bilgi toplayabilir ve bulaştığı cihazları kapatabilir.

Bilgisayar korsanları casus yazılımlarını dağıtmak için kurbanlara phishing e-postaları yolluyor. Gönderilen e-postada kurbandan ekteki Word dosyasını güncellemesi isteniyor. Kurban ekteki linke tıkladığında zararlı yazılım hedeflenen cihaza yüklenmiş oluyor.

PwC araştırmacılarına göre KeyBoy’un kullandığı zararlı yazılım bazı meşru Windows dosyalarını onların zararlı versiyonları ile değiştiriyor. Ayrıca zararlı yazılım Windows’un dosya korumasını da devre dışı bırakabiliyor.

KeyBoy grubunun hangi tür organizasyonları hedeflediği henüz bilinmiyor. Ayrıca grubun devlet destekli olup olmadığı konusunda da kesin bir bilgi yok. Araştırmacılara göre KeyBoy grubundaki bilgisayar korsanları orta düzeyde teknik ve operasyonel bilgi birikimine sahip.