Gelişmiş kalıcı tehdit aktörü Lazarus savunma sanayisine saldırıyor
Gelişmiş kalıcı tehdit (APT) aktörleri yöntemlerini sürekli olarak geliştiriyor. Bazıları stratejilerinde tutarlı kalmayı tercih ederken, diğerleri yeni teknikleri, taktikleri ve prosedürleri benimsiyor. Kaspersky araştırmacıları, son derece üretken bir gelişmiş tehdit aktörü olan Lazarus’un tedarik zinciri saldırı yeteneklerini geliştirdiğine ve siber casusluk faaliyetlerinde çok platformlu MATA çerçevesini kullandığına tanık oldu. Bu ve dünyanın dört bir yanındaki diğer APT trendlerine Kaspersky’nin son üç aylık tehdit istihbaratı raporunda yer verildi.
Lazarus dünyanın en aktif tehdit aktörlerinden biri ve en az 2009’dan beri aktif. Bu APT grubu büyük ölçekli siber casusluk ve fidye yazılımı kampanyalarının arkasında yer aldı, savunma endüstrisine ve kripto para piyasasına saldırdığı tespit edildi. Eline yeni gelişmiş araçlar geçiren grup, bunları yeni hedeflere uygulamayı seçmiş gibi görünüyor.
Haziran 2021’de Kaspersky araştırmacıları, Lazarus grubunun Windows, Linux ve macOS olmak üzere üç işletim sistemini hedefleyebilen MATA kötü amaçlı yazılım çerçevesini kullanarak savunma endüstrisine saldırdığını gözlemledi. Lazarus, daha önce MATA’yı müşteri veritabanlarını çalmak ve fidye yazılımı yaymak gibi siber suçlar için çeşitli endüstrilere saldırmak için kullanmıştı. Ancak, bu kez Kaspersky araştırmacıları Lazarus’u siber casusluk amacıyla MATA kullanırken izlediler. Aktör, seçtikleri kurbanlar tarafından kullanıldığı bilinen bir uygulamanın Truva atı eklenmiş bir versiyonunu teslim etti – bu Lazarus için karakteristik bir hamle. Lazarus grubu savunma endüstrisine ilk kez de saldırmıyor. Önceki ThreatNeedle kampanyaları 2020’nin ortalarında benzer bir şekilde gerçekleştirilmişti.
Lazarus ayrıca daha önce ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından bildirilen kötü amaçlı yazılım BLINDINGCAN’ın biraz güncellenmiş bir varyantı olan güncellenmiş bir DeathNote kümesiyle, yeteneklerine tedarik zinciri saldırılarını eklerken görüldü. Kaspersky araştırmacıları, Güney Koreli bir düşünce kuruluşunu ve BT varlık izleme çözümü satıcısını hedefleyen yeni kampanyalar keşfetti. Kaspersky araştırmacıları tarafından keşfedilen ilk durumda Lazarus, kötü amaçlı yük dağıtan meşru Güney Kore güvenlik yazılımından kaynaklanan bir enfeksiyon zinciri geliştirdi. İkinci durumda ise hedef Letonya’da varlık izleme çözümleri geliştiren bir şirketti, Bu Lazarus için alışılmadık bir kurbandı. Enfeksiyon zincirinin bir parçası olarak Lazarus, çalıntı bir sertifika kullanarak imzaladıkları “Racket” adlı bir indiriciden yardım aldı. Aktör savunmasız web sunucularını tehlikeye attı ve başarıyla ihlal edilen makinelerdeki kötü amaçlı implantları filtrelemek ve kontrol etmek için birkaç komut dosyası yükledi.
Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Ariel Jungheit, şunları söylüyor: “Bu son gelişmeler iki şeyi vurguluyor: Lazarus savunma sanayiiyle ilgilenmeye devam ederken, aynı zamanda tedarik zinciri saldırılarıyla yeteneklerini genişletmenin peşinde. Tedarik zinciri saldırıları kullanılarak görülen tek grup bu Lazarus değil. Geçtiğimiz çeyrekte SmudgeX ve BountyGlad tarafından gerçekleştirilen bu tür saldırıları da izledik. Başarılı olmaları halinde tedarik zinciri saldırıları yıkıcı sonuçlara neden olabilir. Geçen yıl SolarWinds saldırısında da açıkça gördüğümüz üzere birden fazla kuruluşu etkiler. Tehdit aktörleri bu tür yeteneklere yatırım yaparken, bizler de tetikte kalmalı ve savunma çabalarını bu cepheye odaklamalıyız.”
Q3 APT trendleri raporu, Kaspersky’nin adli tıp ve kötü amaçlı yazılım avına yardımcı olmak için Uzlaşma Göstergeleri (IoC) verileri ve YARA kurallarını da içeren yalnızca aboneye yönelik tehdit istihbaratı raporlarının bulgularını özetliyor. Daha fazla bilgi [email protected] adresinden iletişime geçebilirsiniz.
Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırısına kurban gitmemek için aşağıdaki önlemleri öneriyor:
- SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence Portal, Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlayan tehdit istihbaratı için tek erişim noktasıdır. Kullanıcıların dosyaları, URL’leri ve IP adreslerini kontrol etmelerini sağlayan seçilmiş özelliklere ücretsiz erişim burada
- GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizi en son hedeflenen tehditlerle başa çıkmak için geliştirin.
- Uç nokta algılama, araştırma ve olaylara zamanında müdahale için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın.
- Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi ağ düzeyindeki gelişmiş tehditleri erken aşamada algılayan kurumsal düzeyde bir güvenlik çözümü uygulayın.
- Birçok hedefli saldırı kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik becerileri öğretin. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz.
-
Türkiye’de Endüstriyel Robotların Sayısı Yüzde 50 Arttı
-
Bilkent CYBERPARK Oyun Firmaları İle Gamescom 2024’de Yer Aldı!
-
Türk Siber Güvenlik Devi PICUS’a 45 Milyon Dolarlık Yatırım
-
Yeni Peugeot 3008 Eylül Ayında Türkiye’de!
-
GE Aerospace, Türkiye Teknoloji Merkezi’nin Yeni Yerleşkesini Açtı
-
Astor Enerji Okul Yenileme Projesi Gerçekleştirdi