Güncelleme Tarihi:
2020 yılının ortalarından bu yana, daha sonra Gelsemium siber casusluk grubuyla lişkilendirilen birçok farklı kampanyayı analiz eden uzmanlar, bu kötü amaçlı yazılımı Gelsevirine adlı ilk sürümüne, yani 2014 yılına kadar takip etti.
Radara yakalanmayan casusluk grubu
ESET telemetrisine göre Gelsemium yalnızca birkaç kurbanı hedef alıyor ve Gelsemium’un özellikleri göz önünde bulundurulduğunda bu durum grubun siber casuslukla ilgili olduğunu gösteriyor. Grubun, uyum sağlayabilen birçok bileşeni var. Şirketin araştırmacısı ve Gelsemium araştırma analizinin eş yazarı Thomas Dupuy bu durumu şöyle açıklıyor: “Gelsemium’un zinciri ilk bakışta basit gibi görünüyor, ancak her aşamada bulunan birçok yapılandırma çalışma esnasındaki ayarları değiştirebilir. Bu durum Gelsemium’un anlaşılmasını zorlaştırıyor.”
Gelsemium, bilgi toplamak için operatörlere birçok fırsat sağlayan üç bileşenden ve bir eklenti sistemden oluşuyor. Bu bileşenler Gelsemine bırakıcı, Gelsenicine yükleyici ve Gelsevirine ana eklentisinden oluşuyor.
Tedarik zinciri saldırısının arkasında da yer alıyor
Araştırmacılar, Gelsemium’un daha önce NightScout Operasyonu olarak bildirilen BigNox’a yapılan tedarik zinciri saldırısının arkasındaki grup olduğunu düşünüyor. Uzmanlar tarafından bildirilen bu tedarik zinciri saldırısı, bilgisayarlar ve Mac’ler için bir Android emülatörü olan ve dünya genelinde 150 milyondan fazla kullanıcıya sahip BigNox ürün yelpazesinin bir parçası olan NoxPlayer’in güncelleme mekanizmasına sızdı. İncelemeye göre, bu tedarik zinciri saldırısı ile Gelsemium grubu arasında benzerlikler bulunuyor. Daha önce bu tedarik zinciri saldırısına uğrayan kurbanlar, daha sonra Gelsemine tarafından da tehlikeye atıldı.