Giriş: İki Farklı Araç, Tek Bir Kampanya
2025 yılı, Linux tabanlı sistemleri hedef alan gelişmiş kalıcı tehditlerin (APT) yılı olmaya aday. Kazakistan Devlet Teknik Servisi (GTS) ve QAX (RedDrip7) araştırmacıları tarafından ortaya çıkarılan yeni bir kampanya, TrustFall ve MystRodX adlı iki bağlantılı zararlı yazılımı (malware) gün yüzüne çıkardı.
Bu analiz, görünüşte bağımsız gibi duran ancak aslında aynı siber casusluk operasyonunun ardışık aşamaları olan bu iki tehdidi ve arkasındaki APT gruplarını (STA-2201 ve STA-2404) mercek altına alıyor.
🧩 1. Aşama: TrustFall (Mart 2025) – “Sessiz Gözcü”
Kampanyanın ilk aşamasında tespit edilen TrustFall, sistemde ayak izi bırakmamaya odaklanan hafif bir “arka kapı” (backdoor) olarak tanımlanıyor.
-
Davranış Modeli: Standart Linux komutlarını
/bin/shkullanarak sistemde komut yürütür. -
Veri Çıkarma (Exfiltration): Hedef sistemdeki verileri
tar -czvfkomutuyla sıkıştırır verm -rfkomutuyla işlem izlerini siler. -
C2 İletişimi: Çaldığı verileri HTTP POST isteği ile /news/data_form.php adresine gönderir. Başlangıçta sabit IP adresleri kullanırken, sonraki varyantlarda trafiği şifrelemeye başlamıştır.
🧩 2. Aşama: MystRodX (Ağustos 2025) – “Gelişmiş Silah”
Ağustos ayına gelindiğinde saldırganlar taktik değiştirerek MystRodX‘i devreye aldı. QAX analistleri tarafından da doğrulanan bu araç, TrustFall’ın çok daha gelişmiş bir versiyonudur.
-
Gelişmiş Gizlilik: Ağ trafiği tamamen şifrelenmiştir, bu da geleneksel IDS/IPS sistemlerinin trafiği analiz etmesini zorlaştırır.
-
Genişletilmiş Altyapı: 139.84.156.79 IP adresi üzerinden yayılan bu varyant, farklı bir ağ iletişim formatı kullanır.
🎯 Saldırının Arkasındaki İsimler: APT Grupları
Bu operasyonun arkasında, devlet destekli olduğu düşünülen ve stratejik hedeflere odaklanan iki ana aktör grubu bulunmaktadır:
1. STA-2201 (Initial Access Broker)
-
Profil: 2019’dan beri aktif. Hem “İlk Erişim Sağlayıcı” (Initial Access Broker) olarak ağlara sızıp erişim satıyor, hem de klasik veri hırsızlığı yapıyor.
-
Hedef Sektörler: Kamu (Devlet) ve Telekomünikasyon.
-
Taktik: Zamanla daha “sessiz” ve tespit edilmesi zor yöntemlere geçiş yapmıştır.
2. STA-2404 (Yeni Nesil APT)
-
Profil: 2024 yılında yapılanan, daha agresif ve teknik kapasitesi yüksek bir grup.
-
Hedef Sektörler: Enerji, Sağlık, Finans, Ulaştırma ve Bilimsel Araştırma kurumları.
⚙️ Teknik Özet ve Karşılaştırma (Tablo)
| Özellik | TrustFall (Mart 2025) | MystRodX (Ağustos 2025) |
|---|---|---|
| Tür | Hafif Backdoor | Gelişmiş Modüler Malware |
| İletişim | POST /news/data_form.php | Şifreli Özel Protokol |
| Komutlar | /bin/sh, tar, rm | Gelişmiş C2 Komutları |
| Dağıtım | Sabit C2 IP’leri | 139.84.156.79 ve Geniş Ağ |
🛡️ Saldırı Göstergeleri (IOC) – Engelleme Listesi
Sistem yöneticilerinin ve SOC ekiplerinin aşağıdaki IP ve dosya adlarını acilen engellemesi gerekmektedir:
Kritik C2 IP Adresleri:
185.154.154.135 (tcbipkrn.config ile ilişkili)
213.159.64.6 (baeeajzb.config ile ilişkili)
139.84.156.79 (Dağıtım Sunucusu)
2.56.177.181, 37.221.125.201, 5.252.22.232
45.14.244.110, 45.83.140.218, 154.196.162.76
Şüpheli Dosya İsimleri:
tcbipkrn.config
baeeajzb.config
Davranışsal İmza: Web sunucusu süreçlerinin (Apache/Nginx) altında sh, tar ve rm komutlarının sıralı çalıştırılması güçlü bir enfeksiyon belirtisidir.
CUMBUR.NET sitesinden daha fazla şey keşfedin
Subscribe to get the latest posts sent to your email.