Kaspersky'den "APT aktörleri, sistemleri istismar etmeye devam ediyor" tespiti

Kaspersky'den "APT aktörleri, sistemleri istismar etmeye devam ediyor" tespiti

GReAT Kıdemli Güvenlik Araştırmacısı Ariel Jungheit:
- "Geçtiğimiz çeyrekten elde edilen belki de en büyük çıkarım, başarılı tedarik zinciri saldırılarının ne kadar yıkıcı olabileceğidir"

İSTANBUL - Kaspersky araştırmacıları, APT gruplarının saldırıları başlatmak için sistemleri istismar etmeye devam ettiğini tespit etti.

Kaspersky açıklamasına göre, gelişmiş tehdit aktörleri taktiklerini sürekli değiştiriyor, araç setlerine yeni beceriler ekliyor ve yeni saldırı dalgaları başlatıyor.

Bu nedenle Kaspersky'nin Küresel Araştırma ve Analiz (GReAT) ekibi, kullanıcıları ve kuruluşları karşılaştıkları tehditler hakkında bilgilendirmek için gelişmiş kalıcı tehdit ortamındaki en önemli gelişmeler hakkında 3 aylık raporlar sunuyor. Geçen çeyrekte yayınlanan raporda iki büyük faaliyet dalgası öne çıkıyor

Bunların arasında, bilgi teknolojileri yönetimli servis sağlayıcısının bilgi teknolojileri altyapılarını izlemek için kullandığı Orion bilgi teknolojileri yazılımının istismar edildiği SolarWinds saldırısı yer alıyor.

Bu, Sunburst olarak bilinen özel bir arka kapının 18 binden fazla müşterinin ağlarına yerleştirilmesine yol açtı. Bunların çoğu, Kuzey Amerika, Avrupa, Orta Doğu ve Asya'daki büyük şirketlerden ve devlet kurumlarından oluşuyordu. Kaspersky araştırmacıları, arka kapıyı daha yakından inceledikten sonra, ilk olarak 2017'de görülen ve geçici olarak kötü şöhretli Turla APT grubuyla bağlantısı olduğu tespit edilen Kazuar adlı arka kapı ile benzerliklerine dikkati çekti. Bu, Kazuar ve Sunburst'un arkasındaki saldırganların bir şekilde bağlantılı olabileceğini gösteriyor.

İkinci etkinlik dalgası, Microsoft Exchange Server'daki şu an yamanmış sıfır gün açıklarından kaynaklanıyordu. Mart ayının başında, Hafnium olarak bilinen yeni bir APT aktörünün bir dizi sınırlı ve hedefli saldırı başlatmak için bu açıklardan yararlandığı tespit edildi. Mart ayının ilk haftasında, çoğunluğu Avrupa ve ABD'De olmak üzere yaklaşık 1.400 benzersiz sunucu bu şekilde hedeflendi. Bazı sunucuların birden çok kez hedeflendiği göz önüne alındığında, artık birden çok grubun güvenlik açıklarını kullandığı görülüyor. Kaspersky, Mart ortasında Rusya'yı hedef alan ve aynı istismarları kullanan başka bir kampanyayı ortaya çıkarmıştı. Bu kampanya Hafnium ve Kaspersky'nin araştırmakta olduğu önceden bilinen etkinlik kümelerinin bazı bağlantıları olduğuna işaret ediyor.

Bu dönemde APT grubu Lazarus'un yeni bir faaliyet kümesi de rapor edildi. Bu kez grup, güvenlik araştırmacılarını ele geçirilmiş bir Visual Studio proje dosyasını indirmeye veya kurbanları kendi bloglarına çekmeye ikna etmek için sosyal mühendisliği kullandı ve ardından sistemlerine Chrome açığı yükledi. Saldırının ilk dalgası ocakta, ikincisi martta meydana geldi. İkinci dalga, yeni bir sahte sosyal medya profilleri dalgası ve hedeflenen kurbanları etkili bir şekilde kandırmak için sahte bir şirketle birleşmiş şekilde ortaya çıktı.

Kaspersky araştırmacıları saldırıyı daha yakından incelediğinde, kampanyada kullanılan kötü amaçlı yazılımın Lazarus tarafından geliştirilen ve 2020 ortalarında savunma endüstrisini hedef aldığı görülen bir arka kapı olan ThreatNeedle ile eşleştiğini belirledi.

Gerekli yamaları yükleyin

Açıklamada görüşlerine yer verilen GReAT Kıdemli Güvenlik Araştırmacısı Ariel Jungheit, "Geçtiğimiz çeyrekten elde edilen belki de en büyük çıkarım, başarılı tedarik zinciri saldırılarının ne kadar yıkıcı olabileceğidir. SolarWinds saldırısının kapsamının tam olarak anlaşılması için muhtemelen birkaç ay daha geçmesi gerekecek. İyi haber şu ki, tüm güvenlik topluluğu artık bu tür saldırılardan ve onlar hakkında ne yapabileceğimizden bahsediyor. İlk 3 ay bizlere en kısa sürede yamaları uygulamanın önemini hatırlattı. Lazarus'un son kampanyasında görüldüğü gibi, sıfırıncı gün istismarları APT gruplarının kurbanlarını şaşırtıcı derecede yaratıcı yollarla bile tehlikeye atmaları için oldukça etkili ve yaygın bir yol olmaya devam edecek." ifadelerini kullandı.

Q1 APT trendleri raporu, Kaspersky'nin sadece abonelere yönelik tehdit istihbaratı raporlarının bulgularını özetliyor. Bu raporlar, adli tıp ve kötü amaçlı yazılım avına yardımcı olmak için Tehlike Göstergeleri (IOC) verilerini ve YARA kurallarını da içeriyor.

Kaspersky uzmanları, şirketleri gelişmiş kalıcı tehdit faaliyetlerden korumak için şunları öneriyor:

"Yeni güvenlik açığı için mümkün olan en kısa sürede gerekli yamaları yükleyin. Böylece tehdit aktörleri güvenlik açığını artık kötüye kullanamaz. Boşlukları ve savunmasız sistemleri ortaya çıkarmak için bir kuruluşun BT altyapısında düzenli bir güvenlik denetimi gerçekleştirin. Uç nokta koruma çözümündeki güvenlik açığı ve yama yönetimi yetenekleri, BT güvenlik yöneticilerinin görevini önemli ölçüde kolaylaştırabilir. Anti-APT ve EDR çözümlerini kurarak tehdit keşfi ve tespiti, araştırma ve olayların zamanında düzeltilmesi için yetenekler sağlayın. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve onlara düzenli olarak profesyonel eğitimler sağlayın. Yukarıdakilerin tümü Kaspersky Expert Security framework üzerinde mevcuttur."Kaynak:AA

ETİKET: Kaspersky, Kasperskyden, APT, aktörleri, sistemleri, istismar, etmeye, devam, ediyor, tespiti.

Paylaşmak İstermisin?

Yorum Ekle