banner52

Kaspersky'den "APT aktörleri, sistemleri istismar etmeye devam ediyor" tespiti

- GReAT Kıdemli Güvenlik Araştırmacısı Ariel Jungheit:- "Geçtiğimiz çeyrekten elde edilen belki de en büyük çıkarım, başarılı tedarik zinciri saldırılarının ne kadar yıkıcı olabileceğidir"

EKONOMİ 05.05.2021, 11:03
Kaspersky'den

İSTANBUL (AA) - Kaspersky araştırmacıları, APT gruplarının saldırıları başlatmak için sistemleri istismar etmeye devam ettiğini tespit etti.

Kaspersky açıklamasına göre, gelişmiş tehdit aktörleri taktiklerini sürekli değiştiriyor, araç setlerine yeni beceriler ekliyor ve yeni saldırı dalgaları başlatıyor.

Bu nedenle Kaspersky'nin Küresel Araştırma ve Analiz (GReAT) ekibi, kullanıcıları ve kuruluşları karşılaştıkları tehditler hakkında bilgilendirmek için gelişmiş kalıcı tehdit ortamındaki en önemli gelişmeler hakkında 3 aylık raporlar sunuyor. Geçen çeyrekte yayınlanan raporda iki büyük faaliyet dalgası öne çıkıyor

Bunların arasında, bilgi teknolojileri yönetimli servis sağlayıcısının bilgi teknolojileri altyapılarını izlemek için kullandığı Orion bilgi teknolojileri yazılımının istismar edildiği SolarWinds saldırısı yer alıyor.

Bu, Sunburst olarak bilinen özel bir arka kapının 18 binden fazla müşterinin ağlarına yerleştirilmesine yol açtı. Bunların çoğu, Kuzey Amerika, Avrupa, Orta Doğu ve Asya'daki büyük şirketlerden ve devlet kurumlarından oluşuyordu. Kaspersky araştırmacıları, arka kapıyı daha yakından inceledikten sonra, ilk olarak 2017'de görülen ve geçici olarak kötü şöhretli Turla APT grubuyla bağlantısı olduğu tespit edilen Kazuar adlı arka kapı ile benzerliklerine dikkati çekti. Bu, Kazuar ve Sunburst'un arkasındaki saldırganların bir şekilde bağlantılı olabileceğini gösteriyor.

İkinci etkinlik dalgası, Microsoft Exchange Server'daki şu an yamanmış sıfır gün açıklarından kaynaklanıyordu. Mart ayının başında, Hafnium olarak bilinen yeni bir APT aktörünün bir dizi sınırlı ve hedefli saldırı başlatmak için bu açıklardan yararlandığı tespit edildi. Mart ayının ilk haftasında, çoğunluğu Avrupa ve ABD'De olmak üzere yaklaşık 1.400 benzersiz sunucu bu şekilde hedeflendi. Bazı sunucuların birden çok kez hedeflendiği göz önüne alındığında, artık birden çok grubun güvenlik açıklarını kullandığı görülüyor. Kaspersky, Mart ortasında Rusya'yı hedef alan ve aynı istismarları kullanan başka bir kampanyayı ortaya çıkarmıştı. Bu kampanya Hafnium ve Kaspersky'nin araştırmakta olduğu önceden bilinen etkinlik kümelerinin bazı bağlantıları olduğuna işaret ediyor.

Bu dönemde APT grubu Lazarus'un yeni bir faaliyet kümesi de rapor edildi. Bu kez grup, güvenlik araştırmacılarını ele geçirilmiş bir Visual Studio proje dosyasını indirmeye veya kurbanları kendi bloglarına çekmeye ikna etmek için sosyal mühendisliği kullandı ve ardından sistemlerine Chrome açığı yükledi. Saldırının ilk dalgası ocakta, ikincisi martta meydana geldi. İkinci dalga, yeni bir sahte sosyal medya profilleri dalgası ve hedeflenen kurbanları etkili bir şekilde kandırmak için sahte bir şirketle birleşmiş şekilde ortaya çıktı.

Kaspersky araştırmacıları saldırıyı daha yakından incelediğinde, kampanyada kullanılan kötü amaçlı yazılımın Lazarus tarafından geliştirilen ve 2020 ortalarında savunma endüstrisini hedef aldığı görülen bir arka kapı olan ThreatNeedle ile eşleştiğini belirledi.


- "Gerekli yamaları yükleyin"


Açıklamada görüşlerine yer verilen GReAT Kıdemli Güvenlik Araştırmacısı Ariel Jungheit, "Geçtiğimiz çeyrekten elde edilen belki de en büyük çıkarım, başarılı tedarik zinciri saldırılarının ne kadar yıkıcı olabileceğidir. SolarWinds saldırısının kapsamının tam olarak anlaşılması için muhtemelen birkaç ay daha geçmesi gerekecek. İyi haber şu ki, tüm güvenlik topluluğu artık bu tür saldırılardan ve onlar hakkında ne yapabileceğimizden bahsediyor. İlk 3 ay bizlere en kısa sürede yamaları uygulamanın önemini hatırlattı. Lazarus'un son kampanyasında görüldüğü gibi, sıfırıncı gün istismarları APT gruplarının kurbanlarını şaşırtıcı derecede yaratıcı yollarla bile tehlikeye atmaları için oldukça etkili ve yaygın bir yol olmaya devam edecek." ifadelerini kullandı.

Q1 APT trendleri raporu, Kaspersky'nin sadece abonelere yönelik tehdit istihbaratı raporlarının bulgularını özetliyor. Bu raporlar, adli tıp ve kötü amaçlı yazılım avına yardımcı olmak için Tehlike Göstergeleri (IOC) verilerini ve YARA kurallarını da içeriyor.

Kaspersky uzmanları, şirketleri gelişmiş kalıcı tehdit faaliyetlerden korumak için şunları öneriyor:

"Yeni güvenlik açığı için mümkün olan en kısa sürede gerekli yamaları yükleyin. Böylece tehdit aktörleri güvenlik açığını artık kötüye kullanamaz. Boşlukları ve savunmasız sistemleri ortaya çıkarmak için bir kuruluşun BT altyapısında düzenli bir güvenlik denetimi gerçekleştirin. Uç nokta koruma çözümündeki güvenlik açığı ve yama yönetimi yetenekleri, BT güvenlik yöneticilerinin görevini önemli ölçüde kolaylaştırabilir. Anti-APT ve EDR çözümlerini kurarak tehdit keşfi ve tespiti, araştırma ve olayların zamanında düzeltilmesi için yetenekler sağlayın. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve onlara düzenli olarak profesyonel eğitimler sağlayın. Yukarıdakilerin tümü Kaspersky Expert Security framework üzerinde mevcuttur."

Yorumlar (0)
29
az bulutlu
banner64
Namaz Vakti 14 Mayıs 2021
İmsak 03:53
Güneş 05:28
Öğle 12:43
İkindi 16:31
Akşam 19:48
Yatsı 21:16
Puan Durumu
Takımlar O P
1. Beşiktaş 39 81
2. Galatasaray 39 81
3. Fenerbahçe 39 79
4. Trabzonspor 39 68
5. Sivasspor 39 62
6. Hatayspor 39 61
7. Alanyaspor 39 57
8. Karagümrük 39 57
9. Gaziantep FK 39 55
10. Göztepe 39 51
11. Konyaspor 39 49
12. Rizespor 39 48
13. Kasımpaşa 39 46
14. Malatyaspor 39 45
15. Başakşehir 39 45
16. Antalyaspor 39 43
17. Kayserispor 39 41
18. Erzurumspor 40 40
19. Ankaragücü 39 38
20. Gençlerbirliği 39 38
21. Denizlispor 39 28
Takımlar O P
1. Adana Demirspor 34 70
2. Giresunspor 34 70
3. Samsunspor 34 70
4. İstanbulspor 34 64
5. Altay 34 63
6. Altınordu 34 60
7. Ankara Keçiörengücü 34 58
8. Ümraniye 34 51
9. Tuzlaspor 34 47
10. Bursaspor 34 46
11. Bandırmaspor 34 42
12. Boluspor 34 42
13. Balıkesirspor 34 35
14. Adanaspor 34 34
15. Menemenspor 34 34
16. Akhisar Bld.Spor 34 30
17. Ankaraspor 34 26
18. Eskişehirspor 34 8
Takımlar O P
1. Man City 35 80
2. M. United 36 70
3. Leicester City 36 66
4. Chelsea 36 64
5. Liverpool 35 60
6. West Ham 35 58
7. Tottenham 35 56
8. Everton 35 56
9. Arsenal 36 55
10. Leeds United 35 50
11. Aston Villa 35 49
12. Wolverhampton 35 45
13. Crystal Palace 35 41
14. Southampton 35 40
15. Burnley 35 39
16. Newcastle 35 39
17. Brighton 35 37
18. Fulham 35 27
19. West Bromwich 35 26
20. Sheffield United 35 17
Takımlar O P
1. Atletico Madrid 36 80
2. Real Madrid 36 78
3. Barcelona 36 76
4. Sevilla 36 74
5. Real Sociedad 36 56
6. Real Betis 36 55
7. Villarreal 36 55
8. Celta de Vigo 36 50
9. Athletic Bilbao 36 46
10. Granada 36 45
11. Osasuna 36 44
12. Cádiz 36 43
13. Levante 36 40
14. Valencia 36 39
15. Deportivo Alaves 36 35
16. Getafe 36 34
17. Huesca 36 33
18. Real Valladolid 36 31
19. Elche 36 30
20. Eibar 36 30