Ana Sayfa Arama Galeri Video Yazarlar
Üyelik
Üye Girişi
Yayın/Gazete
Yayınlar
Kategoriler
Servisler
Nöbetçi Eczaneler Sayfası Nöbetçi Eczaneler Hava Durumu Namaz Vakitleri Gazeteler
Sosyal Medya
Uygulamamızı İndir

İşgalci Çin’in bilgisayar korsanları Windows casus yazılımıyla Uygur liderlerini hedef aldı

Araştırmacılar, pazartesi günü yaptıkları açıklamada, kimliği belirsiz bilgisayar korsanlarının geçen ay Windows casus yazılımını kullanarak sürgündeki Uygur toplumunun liderlerini hedef aldığını açıkladı.

Araştırmacılar, pazartesi günü yaptıkları açıklamada, kimliği belirsiz bilgisayar korsanlarının geçen

Toronto Üniversitesi’ne bağlı dijital haklar araştırma grubu Citizen Lab, Uygur Türklerini temsil eden ve yıllardır Çin hükümetinin  baskı, ayrımcılık,  gözetim ve bilgisayar korsanlığına maruz kalan Dünya Uygur Kongresi (DUK) üyelerine yönelik bir casusluk kampanyasını 
ayrıntılarıyla anlattı .

Raporda, Google’ın mart ortasında bazı DUK üyelerini saldırı kampanyası konusunda uyardığı ve üyelerin gazetecilerle ve Citizen Lab araştırmacılarıyla iletişime geçmelerini istediği belirtildi.

Citizen Lab, yaptığı incelemede DUK üyelerine gönderilen  hedefli bir kimlik avı e-postası buldu. E-postada, güvenilir bir kişiymiş gibi davranılarak, Uygurca bir metin düzenleyicinin kötü amaçlı bir sürümünü içeren parola korumalı sıkıştırılmış bir dosyanın Google Drive bağlantısını gönderdiği belirtiliyordu.

Okumadan Geçme  Atayurt Partisi'nden Çin tarafından tutuklanan gazeteci Zhanargul Zhumatai açıklaması

Araştırmacılar, kampanyanın özellikle karmaşık olmadığını ve sıfırıncı gün istismarları veya paralı casus yazılımlar içermediğini söyledi , ancak “kötü amaçlı yazılımın dağıtımının, saldırganların hedef topluluğunu derinlemesine anladığını ortaya koyan yüksek düzeyde sosyal mühendislik gösterdiğini” belirtti.

Saldırı eski usul bir şekilde başladı – bir e-postayla. DUK üyeleri, ortak bir organizasyon gibi davranan bir mızraklı kimlik avı mesajı aldılar. Zararsız bir görev gibi görünen bir şey teklif etti – Uygurca bir yazılım aracını indirip test etmek. E-posta, parola korumalı bir arşive giden bir Google Drive bağlantısı içeriyordu. İçeride? UyghurEditPP’nin tuzaklı bir versiyonu.

Okumadan Geçme  Uygur İnsan Hakları Vakfı: "Avrupa'daki turizm şirketleri soykırım turlarına son vermeli"

Truva atı haline getirilen uygulama, arayüzüne kadar gerçek bir uygulama gibi görünüyor ve davranıyordu. Ancak perde arkasında, kurbanların sistemlerine sessizce girmek için tasarlanmış kötü amaçlı yazılımlar dağıtıyordu . Kurulduktan sonra, sistem bilgilerini toplayabilir, dosyaları yükleyebilir veya indirebilir ve hatta daha karmaşık işlemler için özel eklentiler çalıştırabilirdi.

Tek Seferlik Bir Şey Değil: Uzun Vadeli Planlamanın Delili

Bu hızlı ve basit bir operasyon değildi. Saldırganlar, Uygur yazılım geliştiricilerine aitmiş gibi görünmek için tasarlanmış gheyret.comve gibi web siteleri kurdular gheyret.net. Kötü amaçlı dosyayı meşru göstermek için UyghurEditPP için sahte indirme sayfaları bile oluşturdular.

Okumadan Geçme  TurkHackTeam'den Doğu Türkistan operasyonu

Citizen Lab araştırmacıları, kampanyanın yüksek düzeyde planlama ve kaynak yatırımını yansıttığına, muhtemelen dijital yollarla Uygur topluluklarına sızma konusunda uzun vadeli bir kararlılığın göstergesi olduğunu söyledi.