Gelişmiş tehdit grubu Lazarus, savunma endüstrisini hedef alıyor

Share

Kaspersky araştırmacıları, 2009'dan beri aktif olan ve bir dizi çok yönlü kampanyayla bağlantılı olduğu tespit edilen, oldukça üretken gelişmiş tehdit aktörü Lazarus'un daha önce bilinmeyen bir kampanya yürüttüğünü belirledi. Kampanya 2020'nin başından beri ThreatNeedle adlı özel bir arka kapı aracılığıyla savunma endüstrisini hedefliyor. Arka kapı, hassas bilgileri toplayan virüslü ağlar aracılığıyla hareket ediyor.

Lazarus, günümüzün en aktif tehdit aktörlerinden biri. 2009'dan beri aktif olduğu bilinen Lazarus, bugüne dek büyük ölçekli siber casusluk kampanyalarına, fidye yazılımı kampanyalarına ve hatta kripto para piyasasına yönelik saldırılara dahil oldu. Son birkaç yıldır finans kurumlarına odaklanan Lazarus’un, 2020'nin başında savunma sanayiini hedefleri arasına eklediği anlaşılıyor.

Kaspersky araştırmacıları, bir kurumun şüphelendiği güvenlik tehdidine müdahale için çağrıldıklarında bu kampanyadan ilk kez haberdar oldular ve kurumun özel bir arka kapının kurbanı olduğunu keşfettiler. ThreatNeedle olarak adlandırılan bu arka kapı, virüslü ağlar aracılığıyla yatay olarak hareket ediyor ve gizli bilgilerin çalınmasını sağlıyor. Tehditten şimdiye dek bir düzineden fazla ülkede yer alan kuruluşlar etkilendi.

Tehdit ilk bulaşmasını hedefli kimlik avı yoluyla gerçekleştiriyor. Kurum içinde hedeflenen kişiye kötü amaçlı kod içeren bir Word dosyası veya şirket sunucularında barındırılan bir bağlantının olduğu e-postalar gönderiliyor. E-postaların konusu genellikle pandemiye dair acil güncellemelerle ilgili oluyor ve mesaja saygın bir tıp merkezinden gönderilmiş süsü veriliyor.

Belge açıldığında, kötü amaçlı kod sisteme giriyor ve dağıtım işleminin bir sonraki aşamasına geçiliyor. Kampanyada kullanılan ThreatNeedle kötü amaçlı yazılımı, Lazarus grubuna ait olan ve daha önce kripto para şirketlerine saldırdığı görülen Manuscrypt adlı bir kötü amaçlı yazılım ailesine ait. ThreatNeedle sisteme kurulduktan sonra kurbana ait cihazın tam kontrolünü ele geçiriyor, dosyaları değiştirmekten uzaktan gönderilen komutları yürütmeye kadar her şeyi yapabiliyor.

Saldırının en ilginç tarafı, grubun hem ofis BT ağlarından (internet erişimi olan bilgisayarları içeren ağ) hem de tesisin sınırlandırılmış ağından (kritik görev varlıklarını ve son derece hassas verilere sahip bilgisayarları içeren, internete bağlı olmayan ağ) veri çalma becerisine sahip olması. Şirket politikasına göre bu iki ağ arasında hiçbir bilgi aktarılmaması gerekiyor. Ancak, yöneticiler sistemleri korumak için her iki ağa da bağlanabiliyor. Lazarus bunu yönetici iş istasyonlarının kontrolünü ele geçirerek ve kısıtlanmış ağdaki gizli bilgileri çalmak için kötü amaçlı bir ağ geçidi kurarak gerçekleştiriyor.

Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Seongsu Park, şunları söylüyor: "Lazarus, belki de 2020'nin en aktif tehdit aktörüydü. Bu durum yakın zamanda değişecek gibi görünmüyor. Bu yılın Ocak ayında Google Tehdit Analizi Ekibi, Lazarus'un güvenlik araştırmacılarını hedef almak için aynı arka kapıyı kullandığını bildirdi. Gelecekte başka ThreatNeedle saldırıları da bekliyoruz, gözümüzü dört açacağız.”

Kaspersky ICS CERT Güvenlik Uzmanı Vyacheslav Kopeytsev de şu eklemeyi yapıyor: “Lazarus sadece üretken değil, aynı zamanda son derece sofistike bir grup. Yalnızca ağ bölümlemesinin üstesinden gelmekle kalmadılar, aynı zamanda oldukça kişiselleştirilmiş ve etkili hedef kimlik avı e-postaları oluşturmak için kapsamlı araştırmalar yaptılar ve çalınan bilgileri uzaktaki sunucuya aktarmak için özel araçlar geliştirdiler. Halen uzaktan çalışmanın getirdiği zorluklarla uğraşan ve nispeten daha savunmasız olan endüstrilerle, bu tür gelişmiş saldırılara karşı koruma sağlamak için ekstra güvenlik önlemleri almak çok önemli."

ThreatNeedle kampanyası hakkında daha fazla bilgiyi Kaspersky ICS CERT web sitesinde bulabilirsiniz.

Kurumunuzu ThreatNeedle gibi saldırılardan korumak için Kaspersky uzmanları şunları öneriyor:

  • Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, personelinize temel siber güvenlik eğitimi verin.
  • Kurumunuzun operasyonel teknoloji (OT) veya kritik altyapısı varsa, kurumsal ağdan ayrılmış olduğundan veya yetkisiz bağlantılara izin verilmediğinden emin olun.
  • Çalışanların siber güvenlik politikalarından haberdar olmasını ve bunlara uymasını sağlayın.
  • SOC ekibinizin en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI için sunduğu erişim noktasıdır ve Kaspersky tarafından 20 yıldan uzun süredir toplanan siber saldırı verilerini ve analizleri sağlar.
  • Kaspersky Anti Targeted Attack Platform gibi, ağ düzeyinde gelişmiş tehditleri erken aşamada algılayan kurumsal nitelikte güvenlik çözümleri kullanın.
  • OT ağ trafiğinde izleme, analiz ve tehdit algılamaya olanak tanıyan Kaspersky Industrial CyberSecurity gibi endüstriyel düğümler ve ağlar için özel olarak tasarlanmış bir çözümden yardım alabilirsiniz.

Kaspersky ICS CERT hakkında

Kaspersky Industrial Control Systems Siber Acil Durum Müdahale Ekibi (Kaspersky ICS CERT), endüstriyel işletmeleri siber saldırılardan korumak için otomasyon sistemi satıcılarının, endüstriyel tesis sahiplerinin ve operatörlerinin ve BT güvenliği araştırmacılarının çabalarını koordine etmek için Kaspersky tarafından 2016 yılında başlatılan küresel bir projedir. Kaspersky ICS CERT, çabalarını esas olarak endüstriyel otomasyon sistemlerini ve Endüstriyel Nesnelerin İnternetini hedefleyen potansiyel ve mevcut tehditleri belirlemeye ayırır. Kaspersky ICS CERT, endüstriyel işletmeleri siber tehditlerden korumaya yönelik öneriler geliştiren önde gelen uluslararası kuruluşların aktif bir üyesi ve ortağıdır. 

Kaynak: (BHA) – Beyaz Haber Ajansı

Türkiye Ajans

[email protected]

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir