Kaspersky'den "gelişmiş kalıcı tehdit aktörü Lazarus, saldırı yeteneklerini geliştiriyor" tespiti

- Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Ariel Jungheit:- "Lazarus savunma sanayiyle ilgilenmeye devam ederken, aynı zamanda tedarik zinciri saldırılarıyla yeteneklerini genişletmenin peşinde"

Ekonomi 16.11.2021, 10:43
Kaspersky'den

İSTANBUL (AA) - Kaspersky araştırmacıları, gelişmiş kalıcı tehdit (APT) aktörü olan Lazarus'un tedarik zinciri saldırı yeteneklerini geliştirdiğini ve siber casusluk faaliyetlerinde çok platformlu MATA çerçevesini kullandığını belirledi.

Şirket açıklamasına göre, APT aktörleri yöntemlerini sürekli olarak geliştiriyor. Bazıları stratejilerinde tutarlı kalmayı tercih ederken, diğerleri yeni teknikleri, taktikleri ve prosedürleri benimsiyor. Dünyanın dört bir yanındaki diğer APT trendlerine Kaspersky'nin son 3 aylık tehdit istihbaratı raporunda yer verildi.

Kaspersky araştırmacıları, son derece üretken bir gelişmiş tehdit aktörü olan Lazarus'un tedarik zinciri saldırı yeteneklerini geliştirdiğine ve siber casusluk faaliyetlerinde çok platformlu MATA çerçevesini kullandığına tanık oldu. Lazarus dünyanın en aktif tehdit aktörlerinden biri ve en az 2009'dan beri aktif durumda. Bu APT grubu büyük ölçekli siber casusluk ve fidye yazılımı kampanyalarının arkasında yer aldı, savunma endüstrisine ve kripto para piyasasına saldırdığı tespit edildi.

Haziran 2021'de Kaspersky araştırmacıları, Lazarus grubunun Windows, Linux ve macOS olmak üzere üç işletim sistemini hedefleyebilen MATA kötü amaçlı yazılım çerçevesini kullanarak savunma endüstrisine saldırdığını gözlemledi. Lazarus, daha önce MATA'yı müşteri veritabanlarını çalmak ve fidye yazılımı yaymak gibi siber suçlar için çeşitli endüstrilere saldırmak için kullanmıştı. Ancak, bu kez Kaspersky araştırmacıları Lazarus'u siber casusluk amacıyla MATA kullanırken izledi. Aktör, seçtikleri kurbanlar tarafından kullanıldığı bilinen bir uygulamanın Truva atı eklenmiş bir versiyonunu teslim etti. Lazarus grubu savunma endüstrisine ilk kez de saldırmıyor. Önceki ThreatNeedle kampanyaları 2020'nin ortalarında benzer bir şekilde gerçekleştirilmişti.

Lazarus ayrıca daha önce ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından bildirilen kötü amaçlı yazılım BLINDINGCAN'ın biraz güncellenmiş bir varyantı olan güncellenmiş bir DeathNote kümesiyle, yeteneklerine tedarik zinciri saldırılarını eklerken görüldü. Kaspersky araştırmacıları, Güney Koreli bir düşünce kuruluşunu ve bilgi teknolojileri varlık izleme çözümü satıcısını hedefleyen yeni kampanyalar keşfetti. Kaspersky araştırmacıları tarafından keşfedilen ilk durumda Lazarus, kötü amaçlı yük dağıtan meşru Güney Kore güvenlik yazılımından kaynaklanan bir enfeksiyon zinciri geliştirdi. İkinci durumda ise hedef Letonya'da varlık izleme çözümleri geliştiren bir şirketti, Bu Lazarus için alışılmadık bir kurbandı. Enfeksiyon zincirinin bir parçası olarak Lazarus, çalıntı bir sertifika kullanarak imzaladıkları "Racket" adlı bir indiriciden yardım aldı. Aktör savunmasız web sunucularını tehlikeye attı ve başarıyla ihlal edilen makinelerdeki kötü amaçlı implantları filtrelemek ve kontrol etmek için birkaç komut dosyası yükledi.


- "Ekibinize güvenlik farkındalığı eğitimi verin"


Açıklamada görüşlerine yer verilen Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Ariel Jungheit, "Bu son gelişmeler iki şeyi vurguluyor. Lazarus savunma sanayiyle ilgilenmeye devam ederken, aynı zamanda tedarik zinciri saldırılarıyla yeteneklerini genişletmenin peşinde. Tedarik zinciri saldırıları kullanılarak görülen tek grup bu Lazarus değil. Geçtiğimiz çeyrekte SmudgeX ve BountyGlad tarafından gerçekleştirilen bu tür saldırıları da izledik. Başarılı olmaları halinde tedarik zinciri saldırıları yıkıcı sonuçlara neden olabilir. Geçen yıl SolarWinds saldırısında da açıkça gördüğümüz üzere birden fazla kuruluşu etkiler. Tehdit aktörleri bu tür yeteneklere yatırım yaparken, bizler de tetikte kalmalı ve savunma çabalarını bu cepheye odaklamalıyız." ifadelerini kullandı.

Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırısına kurban gitmemek için şunları öneriyor:

"SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence Portal, Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlayan tehdit istihbaratı için tek erişim noktasıdır. Kullanıcıların dosyaları, URL'leri ve IP adreslerini kontrol etmelerini sağlayan seçilmiş özelliklere ücretsiz erişim burada mevcuttur. GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizi en son hedeflenen tehditlerle başa çıkmak için geliştirin.

Uç nokta algılama, araştırma ve olaylara zamanında müdahale için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın. Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi ağ düzeyindeki gelişmiş tehditleri erken aşamada algılayan kurumsal düzeyde bir güvenlik çözümü uygulayın. Birçok hedefli saldırı kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik becerileri öğretin. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz."

Yorumlar (0)
banner69
24
açık
Namaz Vakti 30 Haziran 2022
İmsak
Güneş
Öğle
İkindi
Akşam
Yatsı
Puan Durumu
Takımlar O P
1. Trabzonspor 38 81
2. Fenerbahçe 38 73
3. Konyaspor 38 68
4. Başakşehir 38 65
5. Alanyaspor 38 64
6. Beşiktaş 38 59
7. Antalyaspor 38 59
8. Karagümrük 38 57
9. Adana Demirspor 38 55
10. Sivasspor 38 54
11. Kasımpaşa 38 53
12. Hatayspor 38 53
13. Galatasaray 38 52
14. Kayserispor 38 47
15. Gaziantep FK 38 46
16. Giresunspor 38 45
17. Rizespor 38 36
18. Altay 38 34
19. Göztepe 38 28
20. Ö.K Yeni Malatya 38 20
Takımlar O P
1. Ankaragücü 36 70
2. Ümraniye 36 70
3. Bandırmaspor 36 62
4. İstanbulspor 36 60
5. Erzurumspor 36 58
6. Eyüpspor 36 57
7. Samsunspor 36 51
8. Boluspor 36 50
9. Manisa Futbol Kulübü 36 49
10. Tuzlaspor 36 49
11. Denizlispor 36 49
12. Keçiörengücü 36 48
13. Gençlerbirliği 36 48
14. Altınordu 36 45
15. Adanaspor 36 45
16. Kocaelispor 36 44
17. Bursaspor 36 44
18. Menemen Belediyespor 36 38
19. Balıkesirspor 36 12
Takımlar O P
1. M.City 38 93
2. Liverpool 38 92
3. Chelsea 38 74
4. Tottenham 38 71
5. Arsenal 38 69
6. M. United 38 58
7. West Ham United 38 56
8. Leicester City 38 52
9. Brighton 38 51
10. Wolverhampton Wanderers 38 51
11. Newcastle 38 49
12. Crystal Palace 38 48
13. Brentford 38 46
14. Aston Villa 38 45
15. Southampton 38 40
16. Everton 38 39
17. Leeds United 38 38
18. Burnley 38 35
19. Watford 38 23
20. Norwich City 38 22
Takımlar O P
1. Real Madrid 38 86
2. Barcelona 38 73
3. Atletico Madrid 38 71
4. Sevilla 38 70
5. Real Betis 38 65
6. Real Sociedad 38 62
7. Villarreal 38 59
8. Athletic Bilbao 38 55
9. Valencia 38 48
10. Osasuna 38 47
11. Celta Vigo 38 46
12. Rayo Vallecano 38 42
13. Elche 38 42
14. Espanyol 38 42
15. Getafe 38 39
16. Mallorca 38 39
17. Cadiz 38 39
18. Granada 38 38
19. Levante 38 35
20. Deportivo Alaves 38 31