Dikkat! Finansal ve askeri kurumları hedef alıyorlar

Dikkat! Finansal ve askeri kurumları hedef alıyorlar

Kaspersky araştırmacıları, Bisonal adlı bir arka kapının 300’den fazla örneğini, en az 2012’den beri faaliyetlerini sürdüren CactusPete adlı gelişmiş kalıcı tehdit grubunun düzenlediğini ortaya çıkardı

Karma Panda veya Tonto Teaь olarak da bilinen CactusPete, en az 2012’den bu yana faaliyetlerini sürdüren bir siber casusluk grubu. Grup bu sefer, gizli bilgilere erişmek için kullandığı arka kapıyı geliştirerek Doğu Avrupa’da askeri ve finansal kurumları hedef aldı. Yeni zararlı yazılım örneklerinin geliştirilme hızına bakıldığında grubun da büyük bir hızla geliştiği görülüyor. Bu sektörlerde faaliyet gösteren kurumların dikkati elden bırakmaması gerekiyor.

Son dalga faaliyetler, grubun kullandığı Bisonal arka kapısının güncel sürümünü tespit eden Kaspersky araştırmacıları tarafından ilk olarak Şubat 2020’de fark edildi. Tespit edilen zararlı kodları bilinen tehdit gruplarının kullandığı kodlarla karşılaştırıp aralarındaki benzerlikleri bularak saldırının kimler tarafından gerçekleştirildiğini belirleyen araştırmacılar, bu örnek ile 300 diğer örnek arasında bağlantı buldu.

300 örneğin tamamı Mart 2019 ile Nisan 2020 arasında görüldü. Ayda yaklaşık 20 örneğin ortaya çıkması CactusPete’in ne kadar hızlı geliştiğinin de bir göstergesi oldu. Gerçekten de grup becerilerini artırarak 2020’de ShadowPad gibi daha gelişmiş kodlara erişebildi.

Zararlı kodların işlevine bakıldığında grubun hassas bilgilerin peşinde olduğu anlaşılıyor. Kurbanın cihazına yüklenen Bisonal arka kapısı, grubun fark edilmeden çeşitli programlar çalıştırmasına, istediği işlemi sonlandırmasına, dosya indirmesine, yüklemesine ve silmesine, mevcut sürücülerin listesine ulaşmasına olanak veriyor. Operatörler sızılan sistemde daha derine ilerledikçe, cihazlarda basılan tuşları takip eden yazılımlar kullanarak kimlik bilgilerini ele geçirebiliyor ve zaman içinde sistemde daha fazla kontrol elde etmelerini sağlayan yetki artırma yazılımları indirebiliyor.

Son saldırıda arka kapının ilk olarak nasıl kurulduğu ise henüz belli değil. CactusPete geçmişte kötü amaçlı ekler içeren e-postalarla düzenlediği hedef odaklı kimlik saldırılarından yararlanıyordu. Bu saldırılarda, ek dosya açıldığında cihaza sızılabiliyor.

Kaspersky Kıdemli Güvenlik Araştırmacısı Konstantin Zykov, “CactusPete son derece ilginç bir APT grubu çünkü Bisonal arka kapısıyla birlikte bile o kadar da gelişmiş bir grup değil. Başarılarının ardında karmaşık teknolojiler veya dağıtım ve gizleme yöntemleri değil, etkili sosyal mühendislik taktikleri bulunuyor. Üst düzey hedeflere sızabilmelerinin nedeni kurbanların kimlik avı e-postalarındaki zararlı ekleri açması. Bu vaka, kimlik avı yönteminin siber saldırılarda ne kadar etkili olduğuna çok iyi bir örnek. İşte bu nedenle, şirketlerin çalışanlarını bu tür e-postaları tespit etmeleri için eğitmesi ve gelişmiş bir grubun saldırısını anlayabilmeleri için güncel tehdit istihbaratı alması büyük önem taşıyor.” dedi.

CactusPete’in son faaliyetleri hakkında daha fazlasını Securelist adresinde okuyabilirsiniz.

Kaspersky uzmanları, CactusPete ve diğer APT’lerden korunmak için şunları öneriyor:

  • Güvenlik merkezi ekiplerinizin en yeni tehdit istihbaratı verilerine ulaşmasını sağlayın. Böylece tehdit grupları tarafından kullanılan yeni araçlar, teknikler ve taktikler hakkında güncel bilgiye sahip olabilirler.

  • Uç nokta seviyesinde tespit, soruşturma ve vakalara zamanında müdahale için Kaspersky Endpoint Detection and Response gibi bir uç nokta tespit ve müdahale çözümü kullanın.

  • Ekibinizin temel siber güvenlik önlemlerini öğrenmesini sağlayın. Çoğu hedefli saldırıların kimlik avı veya diğer sosyal mühendislik yöntemleriyle başladığını unutmayın. Uygulamalı gösterimler yaparak kimlik avı e-postalarını ayırt edebilmelerini sağlayın.

HABERE YORUM KAT
UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.