Yeni APT Grubu LongNosedGoblin Devlet Ağlarını Hedef Alıyor

Siber güvenlik şirketi ESET, Çin bağlantılı yeni bir Gelişmiş Kalıcı Tehdit (APT) grubunu ortaya çıkardı.

ESET Research tarafından LongNosedGoblin adı verilen tehdit grubunun, Güneydoğu Asya ve Japonya’daki devlet kurumlarını hedef alarak siber casusluk faaliyetleri yürüttüğü açıklandı. Grup, Windows ortamlarında yaygın olarak kullanılan Grup İlkesi (Group Policy) mekanizmasını kötüye kullanarak zararlı yazılımlar dağıtıyor ve ele geçirilen ağlarda yatay hareket kabiliyeti kazanıyor.

ESET araştırmacıları, 2024 yılında Güneydoğu Asya’daki bir devlet kurumunun ağında daha önce belgelenmemiş bir kötü amaçlı yazılım tespit etti. Yapılan analizler, LongNosedGoblin’in Eylül 2023’ten bu yana aktif olduğunu ve Eylül 2025 itibarıyla bölgedeki faaliyetlerini yeniden yoğunlaştırdığını gösteriyor. Grup, hem ele geçirilmiş ağlar içinde hem de Microsoft OneDrive ve Google Drive gibi bulut servislerini kullanarak komuta-kontrol (C&C) altyapısı oluşturuyor.

LongNosedGoblin’in araç setinde, tarayıcı geçmişi toplayan NosyHistorian, sistem bilgilerini sızdıran ve uzaktan komut çalıştırabilen NosyDoor, tarayıcı verilerini hedef alan NosyStealer ve bellek içi yükler çalıştıran NosyDownloader yer alıyor. Ayrıca grubun, açık kaynaklı DuckSharp keylogger’ının değiştirilmiş bir sürümü olduğu değerlendirilen NosyLogger isimli bir tuş kaydedici de kullandığı tespit edildi.

ESET, grubun ters SOCKS5 proxy, ses ve video kaydı yapabilen araçlar ve FFmpeg tabanlı bileşenler gibi daha gelişmiş yeteneklere de sahip olduğunu belirtiyor. Bu durum, LongNosedGoblin’in uzun süreli ve derinlemesine casusluk operasyonları için yapılandırıldığını ortaya koyuyor.

ESET araştırmacısı Anton Cherepanov, farklı teknikler kullanan ve Yandex Disk’i C&C altyapısı olarak kullanan başka bir NosyDoor varyantının da tespit edildiğini belirterek, bu zararlı yazılımların Çin bağlantılı birden fazla APT grubu arasında paylaşılıyor olabileceğine dikkat çekti.

Paylaş