Siber güvenlik kuruluşu ESET, Güney Afrika’daki bir lojistik şirketine saldırmak üzere kullanılan, daha önce belgelenmemiş bir arka kapı keşfetti. Lazarus grubunun daha önceki operasyonları ve örnekleri ile benzerlikler gösterdiğinden bu kötü amaçlı yazılımın Lazarus grubuyla ilgisi olduğu düşünülüyor. ESET araştırmacıları tarafından keşfedilen bu yeni arka kapıya Vyveva adı verildi.
Arka kapı dosya hırsızlığı, hedeflenen bilgisayardan ve sürücülerinden bilgi elde edilmesi gibi çeşitli siber casusluk özelliklerini içeriyor. Tor ağı aracılığıyla Komuta ve Kontrol (C&C) sunucusuyla iletişime geçiyor.
ESET araştırmacıları bu kötü amaçlı yazılımın yalnızca iki makineyi hedeflediğini ortaya çıkardı. Bu iki makinenin Güney Afrika’da yer alan lojistik şirketine ait sunucular olduğu tespit edildi. ESET’in araştırmasına göre Vyveva 2018 yılı Aralık ayından bu yana kullanılıyor.
Lazarus silahını analiz eden ESET Araştırmacısı Filip Jurčacko bu konuda şunları söyledi:
“Vyveva, ESET teknolojisi tarafından tespit edilen daha eski Lazarus örneklerine benzeyen birçok koda sahip. Ancak benzerlik bununla kalmıyor: Ağ iletişiminde sahte bir TLS protokolünün kullanılması, komut satırı yürütme zinciri, şifreleme ve Tor hizmetlerini kullanma yöntemleri gibi başka birçok benzerlik de taşıyor. Tüm bu benzerlikler Lazarus grubuna işaret ediyor. Bu nedenle Vyveva’nın bu APT grubuna ait olduğundan eminiz.”
ESET araştırmacıları tarafından keşfedilen Vyveva, dosya ve işlem operasyonları, bilgi toplama gibi tehdit düzenleyenler tarafından kullanılan komutları yürütüyor. Ayrıca dosya zaman damgası için daha az rastlanan bir komut görülüyor; bu komut “bağışçı” bir dosyadan hedef bir dosyaya zaman damgaları kopyalamaya veya rastgele bir tarih kullanmaya olanak tanıyor.