Ana Sayfa Arama Galeri Video Yazarlar
Üyelik
Üye Girişi
Yayın/Gazete
Yayınlar
Kategoriler
Servisler
Nöbetçi Eczaneler Sayfası Nöbetçi Eczaneler Hava Durumu Namaz Vakitleri Gazeteler
Sosyal Medya
Uygulamamızı İndir

İşgalci Çin’in bilgisayar korsanları Windows casus yazılımıyla Uygur liderlerini hedef aldı

Araştırmacılar, pazartesi günü yaptıkları açıklamada, kimliği belirsiz bilgisayar korsanlarının geçen ay Windows casus yazılımını kullanarak sürgündeki Uygur toplumunun liderlerini hedef aldığını açıkladı.

Araştırmacılar, pazartesi günü yaptıkları açıklamada, kimliği belirsiz bilgisayar korsanlarının geçen

Toronto Üniversitesi’ne bağlı dijital haklar araştırma grubu Citizen Lab, Uygur Türklerini temsil eden ve yıllardır Çin hükümetinin  baskı, ayrımcılık,  gözetim ve bilgisayar korsanlığına maruz kalan Dünya Uygur Kongresi (DUK) üyelerine yönelik bir casusluk kampanyasını 
ayrıntılarıyla anlattı .

Raporda, Google’ın mart ortasında bazı DUK üyelerini saldırı kampanyası konusunda uyardığı ve üyelerin gazetecilerle ve Citizen Lab araştırmacılarıyla iletişime geçmelerini istediği belirtildi.

Citizen Lab, yaptığı incelemede DUK üyelerine gönderilen  hedefli bir kimlik avı e-postası buldu. E-postada, güvenilir bir kişiymiş gibi davranılarak, Uygurca bir metin düzenleyicinin kötü amaçlı bir sürümünü içeren parola korumalı sıkıştırılmış bir dosyanın Google Drive bağlantısını gönderdiği belirtiliyordu.

Okumadan Geçme  Tayvan'daki uluslararası güvenlik formunda Uygur Soykırımı gündeme getirildi

Araştırmacılar, kampanyanın özellikle karmaşık olmadığını ve sıfırıncı gün istismarları veya paralı casus yazılımlar içermediğini söyledi , ancak “kötü amaçlı yazılımın dağıtımının, saldırganların hedef topluluğunu derinlemesine anladığını ortaya koyan yüksek düzeyde sosyal mühendislik gösterdiğini” belirtti.

Saldırı eski usul bir şekilde başladı – bir e-postayla. DUK üyeleri, ortak bir organizasyon gibi davranan bir mızraklı kimlik avı mesajı aldılar. Zararsız bir görev gibi görünen bir şey teklif etti – Uygurca bir yazılım aracını indirip test etmek. E-posta, parola korumalı bir arşive giden bir Google Drive bağlantısı içeriyordu. İçeride? UyghurEditPP’nin tuzaklı bir versiyonu.

Okumadan Geçme  Soykırımcı Çin’in "İslâm'ı Çinlileştirme" adı altında işlediği cinayetler

Truva atı haline getirilen uygulama, arayüzüne kadar gerçek bir uygulama gibi görünüyor ve davranıyordu. Ancak perde arkasında, kurbanların sistemlerine sessizce girmek için tasarlanmış kötü amaçlı yazılımlar dağıtıyordu . Kurulduktan sonra, sistem bilgilerini toplayabilir, dosyaları yükleyebilir veya indirebilir ve hatta daha karmaşık işlemler için özel eklentiler çalıştırabilirdi.

Tek Seferlik Bir Şey Değil: Uzun Vadeli Planlamanın Delili

Bu hızlı ve basit bir operasyon değildi. Saldırganlar, Uygur yazılım geliştiricilerine aitmiş gibi görünmek için tasarlanmış gheyret.comve gibi web siteleri kurdular gheyret.net. Kötü amaçlı dosyayı meşru göstermek için UyghurEditPP için sahte indirme sayfaları bile oluşturdular.

Okumadan Geçme  İşgalci Çin ABD'nin yasağı sonrası Doğu Türkistan’ın ihracat verilerini sildi

Citizen Lab araştırmacıları, kampanyanın yüksek düzeyde planlama ve kaynak yatırımını yansıttığına, muhtemelen dijital yollarla Uygur topluluklarına sızma konusunda uzun vadeli bir kararlılığın göstergesi olduğunu söyledi.