Kaspersky Lab uzmanları, Çöl Şahinleri’nin en az iki yıldır aktif olduğunu belirtiyor. İlk fiili saldırıları ise 2013 yılında yaşanmış. Hedeflerin çoğu Mısır, Filistin, İsrail ve Ürdün‘de bulunurken, Türkiye’den de saldırıya uğrayan kurbanlar olduğu ifade ediliyor.
Hedeflenen kurban listesinde özellikle kara para aklama ile mücadeleden sorumlu çalışanların yer aldığı askeri örgütlerin ve Hükümet kuruluşlarının yanı sıra sağlık ve ekonomi kurumları; lider medya kuruluşları; araştırma ve eğitim kurumları; enerji ve altyapı sağlayıcıları; aktivistler ve siyasi liderler; fiziki güvenlik şirketleri ve önemli jeopolitik bilgilere sahip başka hedefler yer alıyor.
Kaspersky Lab uzmanları, 50’nin üzerinde ülkede 3000’den fazla mağdura ait toplam bir milyondan fazla dosyanın çalındığına dair ipuçları olduğunu belirtiyor. Çöl Şahinleri’nin ana faaliyet odağının Mısır, Filistin, İsrail ve Ürdün gibi ülkeler olduğu düşünülse de Katar, Suudi Arabistan, BAE, Cezayir, Lübnan, Norveç, Türkiye, İsveç, Fransa, Amerika, Rusya ve başka ülkelerde de çok sayıda kurbanları olduğu görülüyor.
Öncelikli teknikleri kimlik avcılığı
Zararlı içeriğe sahip yükleri teslim etmek için Şahinler tarafından kullanılan başlıca yöntem, e-postalar, sosyal ağ iletileri ve sohbet mesajları aracılığıyla kullandıkları kimlik avcılığı. Kimlik avcılığı mesajları, meşru belgeler veya uygulamalar gibi davranan kötü amaçlı dosyaları (ya da bu dosyalara giden bir bağlantı) içeriyor. Çöl Şahinleri, kurbanlarını bu zararlı dosyaları çalıştırmaya ikna etmek için çeşitli teknikler kullanmakta. En özel tekniklerden biri, sağdan sola uzantıyı geçersiz kılma diye bilinen bir hile.
Bu yöntem, bir dosya adındaki karakterlerin sırasını tersine çevirmek için özel bir Unicode karakterinden yararlanarak, dosya adının ortasındaki tehlikeli dosya uzantısını gizleyip dosya adının sonuna yakın bir yere zararsız görünümlü sahte dosya uzantısını yerleştiriyor. Bu teknik kullanıldığında, zararlı dosyalar (.exe, .scr) zararsız bir belge veya pdf dosyası gibi görünüyor ve iyi bir teknik bilgiye sahip dikkatli kullanıcılar dahi bu dosyaları çalıştırmak üzere kandırılabiliyor. Örneğin, .fdp.scr ile biten bir dosya .rcs.pdf olarak görünüyor.
Bir kurbana başarılı bir şekilde virüs bulaştırdıktan sonra Çöl Şahinleri, iki farklı arka kapıdan birini kullanıyor: her ikisi de sıfırdan geliştirilmiş gibi görünen ve sürekli gelişim içinde olan esas Çöl Şahinleri Truva Atı veya DHS Arka Kapısı. Kaspersky Lab uzmanları, grup tarafından saldırılarda kullanılan toplam 100’den fazla zararlı yazılım örneğini tanımlamayı başarmış.