ESET araştırmacıları yakın vakitte, Asya başta olmak üzere Orta Doğu ve Afrika’da çeşitli yüksek profilli şirketlere ve mahallî idarelere karşı belgelenmemiş araçlar kullanılan maksada yönelik taarruzlar yapıldığını keşfetti. Bu ataklar, ESET’in Worok ismini verdiği evvelden bilinmeyen bir siber casusluk kümesi tarafından gerçekleştirildi. ESET telemetrisine nazaran Worok en azından 2020’den beri faal ve günümüzde de faal olmaya devam ediyor. Amaçları ortasında ise telekomünikasyon, bankacılık, denizcilik, güç, askeriye, devlet kurumları ve kamu bölümünden çeşitli yüksek profilli şirketler yer alıyor. Worok, birtakım durumlarda birinci erişimi sağlamak için makus şöhretli ProxyShell güvenlik açıklarını da kullanabiliyor.
Worok’u keşfeden ESET araştırmacısı Thibaut Passilly bahisle ilgili olarak şu açıklamayı yaptı: “Devlet kuruluşları başta olmak üzere, özel ve kamusal alanda çeşitli dalları maksat alan makus hedefli yazılım operatörleri, Asya ve Afrika’daki yüksek profilli kuruluşlara odaklanmış durumda, bu nedenle kurbanlara ilişkin bilgilerin peşinde olduklarını düşünüyoruz.”
2020’nin sonlarında Worok, aşağıdakiler başta olmak üzere birçok farklı hükümet ve şirketi amaç alıyordu: Doğu Asya’da bir telekomünikasyon şirketi, Orta Asya’da bir banka, Güneydoğu Asya’da bir denizcilik şirketi, Orta Doğu’da bir devlet kuruluşu, Güney Afrika’da özel bir şirket. Mayıs 2021’den Ocak 2022’ye kadar izlenen operasyonlarda Worok’un hareketlerinde kıymetli bir orta gözlemlendi fakat küme, Şubat 2022’de odağına şu amaçları alarak geri döndü: Doğu Asya’da bir güç şirketi, Güneydoğu Asya’da bir kamu kurumu.
Kendi araçlarını geliştiren bir siber casusluk kümesi olan Worok, maksatlarına ulaşmak için mevcut araçlardan da faydalanıyor. Kümenin özel araç setinde CLRLoad ve PNGLoad isimli iki yükleyici ve PowHeartBeat isimli bir art kapı bulunuyor. CLRLoad, 2021’de kullanılan, fakat 2022’de birden fazla durumda PowHeartBeat ile değiştirilen birinci basamak bir yükleyici. PNGLoad da PNG imgelerinde gizlenmiş makûs hedefli yükleri tekrar oluşturmak için steganografi kullanan ikinci basamaklı bir yükleyici.
PowHeartBeat ise PowerShell’de yazılmış, sıkıştırma, kodlama ve şifreleme üzere çeşitli teknikler kullanılarak gizlenmiş tam özellikli bir art kapı. Bu art kapı, komut/süreç yürütme ve belge manipülasyonu dahil olmak üzere çeşitli kabiliyetlere sahip. Örneğin, güvenliği ihlal edilmiş makinelere evrak yükleyebilir ve bu makinelerden belge indirebilir; komuta ve denetim sunucusuna yol, uzunluk, oluşturma mühleti, erişim müddetleri ve içerik üzere belge bilgilerini döndürebilir; ve evrakları silme, tekrar isimlendirme ve taşıma üzere aksiyonları yerine getirebilir.