Toronto Üniversitesi’ne bağlı dijital haklar araştırma grubu Citizen Lab, Uygur Türklerini temsil eden ve yıllardır Çin hükümetinin baskı, ayrımcılık, gözetim ve bilgisayar korsanlığına maruz kalan Dünya Uygur Kongresi (DUK) üyelerine yönelik bir casusluk kampanyasını
ayrıntılarıyla anlattı .
Raporda, Google’ın mart ortasında bazı DUK üyelerini saldırı kampanyası konusunda uyardığı ve üyelerin gazetecilerle ve Citizen Lab araştırmacılarıyla iletişime geçmelerini istediği belirtildi.
Citizen Lab, yaptığı incelemede DUK üyelerine gönderilen hedefli bir kimlik avı e-postası buldu. E-postada, güvenilir bir kişiymiş gibi davranılarak, Uygurca bir metin düzenleyicinin kötü amaçlı bir sürümünü içeren parola korumalı sıkıştırılmış bir dosyanın Google Drive bağlantısını gönderdiği belirtiliyordu.
Araştırmacılar, kampanyanın özellikle karmaşık olmadığını ve sıfırıncı gün istismarları veya paralı casus yazılımlar içermediğini söyledi , ancak “kötü amaçlı yazılımın dağıtımının, saldırganların hedef topluluğunu derinlemesine anladığını ortaya koyan yüksek düzeyde sosyal mühendislik gösterdiğini” belirtti.
Saldırı eski usul bir şekilde başladı – bir e-postayla. DUK üyeleri, ortak bir organizasyon gibi davranan bir mızraklı kimlik avı mesajı aldılar. Zararsız bir görev gibi görünen bir şey teklif etti – Uygurca bir yazılım aracını indirip test etmek. E-posta, parola korumalı bir arşive giden bir Google Drive bağlantısı içeriyordu. İçeride? UyghurEditPP’nin tuzaklı bir versiyonu.
Truva atı haline getirilen uygulama, arayüzüne kadar gerçek bir uygulama gibi görünüyor ve davranıyordu. Ancak perde arkasında, kurbanların sistemlerine sessizce girmek için tasarlanmış kötü amaçlı yazılımlar dağıtıyordu . Kurulduktan sonra, sistem bilgilerini toplayabilir, dosyaları yükleyebilir veya indirebilir ve hatta daha karmaşık işlemler için özel eklentiler çalıştırabilirdi.
Tek Seferlik Bir Şey Değil: Uzun Vadeli Planlamanın Delili
Bu hızlı ve basit bir operasyon değildi. Saldırganlar, Uygur yazılım geliştiricilerine aitmiş gibi görünmek için tasarlanmış gheyret.com
ve gibi web siteleri kurdular gheyret.net
. Kötü amaçlı dosyayı meşru göstermek için UyghurEditPP için sahte indirme sayfaları bile oluşturdular.
Citizen Lab araştırmacıları, kampanyanın yüksek düzeyde planlama ve kaynak yatırımını yansıttığına, muhtemelen dijital yollarla Uygur topluluklarına sızma konusunda uzun vadeli bir kararlılığın göstergesi olduğunu söyledi.