Kaspersky uzmanları, OilRig APT’nin Orta şark ve Türkiye’de artan BT tedarik zinciri hücumlarına karşı uyardı!
Kaspersky araştırmacıları, geçtiğimiz günlerde Kazakistan’ın Almatı kentinde düzenlenen Orta Doğu, Türkiye ve Afrika Siber Emniyet Hafta Sonu 2023 (CSW23) etkinliğinde, Orta şark ve Türkiye’de on yılı aşkın müddettir faal olan OilRig Gelişmiş Kalıcı Tehdit (APT) kümesi tarafından geliştirildiği düşünülen yeni bir Kötü gayeli yazılımın bir sıra atak gerçekleştirdiğini duyurdu. Küme, Orta Doğu, Türkiye ve Afrika’daki yüksek profilli devlet kurumlarını siber casusluk maksadıyla amaç almasıyla tanınıyor.
OilRig APT, genellikle toplumsal mühendislik taktiklerini kullanarak kurbanlarının yazılım ve teknik mevzulardaki açıklarından faydalanıyor. Bununla Bir arada Kaspersky uzmanları, kümenin araç setini güncellediğini ve üçüncü parti BT şirketleri aracılığıyla amaçlarına sızmak için ısrarcı ve daha gizli yollara başvurduğunu ayrım etti.
Kaspersky uzmanları, 2022’nin sonlarında başlayan ve devam eden bir araştırma sırasında APT kümesinin bölgedeki BT şirketlerinin terminal sunucularına erişmek için PowerShell komut belgeleri çalıştırdığını ve gayeleri hakkında kimlik bilgileri ve hisli datalar topladığını keşfetti. Küme çalınan bilgileri amaçlarına sızmak, Komuta ve Denetim (C2) irtibatları gerçekleştirmek ve bilgi sızdırmak maksadıyla Microsoft Exchange Web Hizmetlerine dayanan Üzücü hedefli yazılım örneklerini dağıtmak için kullandı. İncelenen Kötü emelli yazılımın, Laf konusu tehdit aktörü tarafından kullanılan eski bir Üzücü emelli yazılımın varyantı olduğu görüldü.
Grup, Daimi ve gizli erişim sağlamak için Mahallî tesir alanı parola değişikliklerinin engellenmesini sağlayan yeni bir DLL tabanlı parola filtresi kullandı. Bu sayede saldırganlar, amaçların e-posta hizmetleri üzerinden saldırganların denetimindeki Protonmail ve Gmail adreslerine gönderilen iletiler aracılığıyla hisli datalarla Bir arada güncellenmiş şifreleri de çalmayı başardı.
Kaspersky Kıdemli Emniyet Araştırmacısı Maher Yamout, şunları söyledi: ” Siber Emniyet Hafta Sonu 2023 (CSW23) etkinliğinde duyurduğumuz üzere OilRig, üçüncü parti bilişim şirketlerini istismar etmek için kullandığı karmaşık ve Aka ölçüde değiştirilmiş taktik, teknik ve prosedürlerle ‘gizli mod’ kavramını bir üst düzeye taşıdı. Araştırmalarımız, üçüncü parti hücumlarının öbür taktiklere kıyasla daha kapalı, çevik ve tespit edilmeden kaldığını ve bu bölgedeki devlet kurumlarının işleyişi için Önemli risk oluşturduğunu ortaya koyuyor. Tedarik zincirinin bir kesimi olan BT şirketlerine sızmaya yönelik bu radikal değişim, bölgesel devlet kurumlarının siber Emniyet oyunlarını hızlandırdığının ve APT kümelerini kalıpların dışında düşünmeye ittiğinin bir göstergesi niteliğinde.”
Kaspersky araştırmacıları, devletlere ve işletmelere aşağıdaki ipuçlarını takip etmelerini ve kendilerini üçüncü taraf tedarik zinciri akınlarının kurbanı olmaktan müdafaalarını öneriyor:
- Kurumunuzun sonlarının ötesindeki bilgi ve varlıklarını da koruyan bütünsel, âlâ entegre edilmiş bir siber Emniyet yaklaşımına yatırım yapın.
- Tehdit İstihbaratından yararlanmak Fazla kıymetlidir. Kaspersky Threat Intelligence Portal gibi tahlilleri kullanmak, BT gruplarınızı gerçek vakitli bilgiler ve içgörülerle donatabilir ve kuvvetli bir savunma oluşturmak için Güçlü bir uzmanlık kaynağına erişim sağlayabilir.
- Kurumunuz içinde bir sızma testi yapın ve üçüncü parti hizmet sağlayıcılarınızı bunun dışında bırakmayın.
- Siber savunmanız, lakin birinci savunma çizgisi olarak kabul edilen çalışanlarınız kadar güçlüdür. Her büyüklükteki şirket için siber farkındalık eğitimini otomatikleştiren Kaspersky Automated Security Awareness Platform gibi tahlillerle onları gerçek bilgilerle donatın
- Verilerinizi tertipli olarak yedekleyin ve Vakit vakit bütünlüğünü Denetim edin.
Kaynak: (BYZHA) ak Haber Ajansı
Yorum Yok