SALDIRGANLARIN HEDEFİ KURULUŞLAR
Gelişmiş kötü amaçlı yazılım ToddyCat, üst düzey kuruluşları hedefliyor...
30 Haziran 2022 Perşembe 13:05
Kaspersky araştırmacıları, Samurai Backdoor ve Ninja Trojan olmak üzere iki kötü amaçlı yazılımı kullanarak Microsoft Exchange sunucularına saldıran ToddyCat adlı gelişmiş bir kalıcı tehdit (APT) grubu tarafından yürütülen bir operasyonu tespit etti. Operasyon öncelikle Avrupa ve Asya'daki kamu ve askeri kurumları hedef alıyor.
ToddyCat tehdit odağı ilk olarak Aralık 2020'de Kaspersky araştırmacıları tarafından Microsoft Exchange sunucularına bir dizi saldırı gerçekleştirdiğinde tespit edilen, nispeten yeni ve gelişmiş bir APT grubudur. ToddyCat, Şubat-Mart 2021'de Avrupa ve Asya'daki kurumları tehlikeye atmak için Microsoft Exchange sunucularındaki ProxyLogon güvenlik açığını kötüye kullanmaya başladığında, Kaspersky grubun aktivitelerinde hızlı bir yükseliş gözlemlendi. Eylül 2021'den itibaren grup dikkatini Asya'daki kamu ve diplomatik kuruluşlardaki masaüstü makinelere kaydırdı. Saldırı tekniklerini sürekli güncelleyen grup, 2022'de de saldırılarına devam ediyor.
Faaliyetleri başlatan ilk bulaşma vektörü belirsiz olsa da araştırmacılar kampanyalarda kullanılan kötü amaçlı yazılımların (malware) kapsamlı bir analizini gerçekleştirdi. ToddyCat, gizliliğini korurken hedeflenen ağlara derinlemesine nüfuz etmek için tasarlanmış iki gelişmiş siber casusluk aracı olan Samurai Backdoor ve Ninja Trojan'ı kullanılıyor.
Modüler bir arka kapı olan Samurai, saldırganın uzaktaki sistemi yönetmesine ve güvenliği ihlal edilmiş ağ içinde yanlamasına hareket etmesine izin veren saldırının son aşama bileşenidir. Bu kötü amaçlı yazılım, talimatlar arasında geçiş yapmak için birden çok kontrol akışı kullanmasıyla öne çıkıyor ve bu durum koddaki eylemlerin sırasını izlemeyi zorlaştırıyor. Ayrıca birden fazla operatörün aynı makinede aynı anda çalışmasına izin veren karmaşık bir iş birliği aracı olan Ninja Trojan adlı başka bir yeni kötü amaçlı yazılımı başlatmak için de kullanılıyor.
Ninja Trojan, saldırganların tespitten kaçınırken uzaktaki sistemleri kontrol etmelerine imkân tanıyan geniş bir komut seti sağlıyor. Bu araç genellikle cihazın hafızasına yükleniyor ve çeşitli yükleyiciler tarafından başlatılıyor. Ninja Trojan, şifrelenmiş veri yükünden yapılandırma parametrelerini alarak işlemi başlatıyor ve güvenliği ihlal edilmiş ağa derinlemesine sızıyor. Kötü amaçlı yazılımın yetenekleri arasında dosya sistemlerini yönetme, ters kabukları başlatma, TCP paketlerini iletme, hatta belirli bir komut kullanılarak belirli zaman dilimlerinde dinamik olarak yapılandırılabilen ağ kontrolünü ele alma özelliği yer alıyor.
Kötü amaçlı yazılım ayrıca Ninja'nın hedeflenen ağdan uzak komuta ve kontrol sistemlerine doğrudan bağlantı sayısını sınırlamasına izin verebilme gibi özellikleriyle CobaltStrike gibi diğer iyi bilinen unsurlarla benzerlik gösteriyor. Ek olarak HTTP göstergelerini kontrol edebiliyor, HTTP üstbilgisini ve URL yollarını değiştirerek HTTP isteklerindeki kötü niyetli trafiği kamufle ederek meşru görünmesini sağlayabiliyor. Bu yetenekler Ninja Trojan'ın gizliliğini artırıyor.
Kaspersky Güvenlik Uzmanı Giampaolo Dedola şunları söylüyor: “ToddyCat radarın altında kalarak üst düzey organizasyonlara girebilen, yüksek teknik becerilere sahip sofistike bir tehdit odağıdır. Geçen yıl keşfedilen yükleyicilerin ve saldırıların sayısındaki artışa rağmen, operasyonları ve taktikleri hakkında hala tam bir görüşe sahip değiliz. ToddyCat'in bir diğer dikkate değer özelliği, gelişmiş kötü amaçlı yazılım yeteneklerine odaklanması ki Ninja Trojan adını da bu nedenle aldı. Yani tespit edilmesi ve durdurulması oldukça zor. Bu tür bir tehditle yüzleşmenin en iyi yolu, dahili varlıklar hakkında bilgi sağlayan ve en son tehdit istihbaratıyla güncel kalan çok katmanlı savunmaları kullanmaktır."
ToddyCat teknikleri ve ağ saldırılarına karşı korumanın yolları hakkında daha fazla bilgi edinmek için Securelist raporu okunabilir.
Bilinen veya bilinmeyen tehdit odaklarının hedefli saldırılarının kurbanı olmamak için Kaspersky araştırmacıları aşağıdaki önlemlerin uygulanmasını öneriyor:
SOC ekibinin en güncel tehdit istihbaratına (TI) erişimi sağlanmalıdır. Kaspersky Tehdit İstihbarat Portalı, şirketin TI'si için ortak erişim noktasıdır ve yaklaşık 25 yıldır Kaspersky tarafından toplanan siber saldırı verilerini ve öngörülerini sunmaktadır. Kullanıcıların dosyaları, URL'leri ve IP adreslerini kontrol etmesine olanak tanıyan küratörlü özelliklerine erişim burada ücretsiz olarak mevcuttur.
GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibi en son hedeflenen tehditlerle mücadeleye hazırlanmak için eğitilmelidir.
Uç nokta düzeyinde algılama, inceleme ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümleri uygulanmalıdır.
Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi ağ düzeyindeki gelişmiş tehditleri erken aşamada tespit eden kurumsal düzeyde bir güvenlik çözümü kullanılmalıdır.
Birçok hedefli saldırı, kimlik avı veya diğer sosyal mühendislik teknikleriyle başlıyor. Kaspersky Automated Security Awareness Platform aracılığıyla, ekiplere güvenlik farkındalığı eğitimi verilebilir ve pratik beceriler kazandırılabilir.
- Çalan her telefonu açmayınTelefon dolandırıcılığı neden hala revaçta?19 Kasım 2024 Salı 12:12TEKNOLOJİ
- Türkiye’nin yapay zeka zirvesi başlıyorYapay Zeka Zirvesi’ne sayılı günler kaldı21 Ekim 2024 Pazartesi 10:26TEKNOLOJİ
- Bu yöntemle turistlerden milyonlarca euro çalınmışRezervasyon dolandırıcılığıyla turistlerden milyonlarca euro çalınmış16 Ekim 2024 Çarşamba 18:55TEKNOLOJİ
- İşte en yaygın 10 dolandırıcılık yöntemiKüçük İşletme Sahiplerinin Karşılaştıkları En Yaygın 10 Dolandırıcılık20 Eylül 2024 Cuma 18:48TEKNOLOJİ
- Ses kopya ama tuzak gerçekYeni nesil sosyal mühendislik saldırılarına karşı uyanık olun18 Eylül 2024 Çarşamba 11:45TEKNOLOJİ
- KOBİ’lere fidye tuzağıCosmicbeetle zararlısının arkasında bir Türk mü var?...11 Eylül 2024 Çarşamba 09:55TEKNOLOJİ
- Sahte iPhone 16 tekliflerine dikkatDolandırıcıların yeni iPhone aldatmacasından nasıl yararlandığı ortaya çıktı...09 Eylül 2024 Pazartesi 10:41TEKNOLOJİ
- Takviye ürün dolandırıcılığı arttıTakviye Ürün Dolandırıcılıklarında Görülen En Yaygın Yöntemler...07 Eylül 2024 Cumartesi 09:20TEKNOLOJİ
- Tehlike arama motorları ile yayılıyorKötü amaçlı yazılımlar çevrimiçi reklam ağları ile geniş kitlelere ulaşıyor...06 Eylül 2024 Cuma 10:51TEKNOLOJİ
- Güvenlik açıklarına dikkatSiber casuslar güvenlik açıklarından içeri sızıyor...02 Eylül 2024 Pazartesi 10:49TEKNOLOJİ
- Banka dolandırıcılığına dikkatBankacılık dolandırıcılığından nasıl kaçınılır?...02 Eylül 2024 Pazartesi 09:20TEKNOLOJİ
- Dijital kimlik nasıl korunur?Telefon numarası güvenliği için uzmanlardan stratejiler...31 Ağustos 2024 Cumartesi 09:27TEKNOLOJİ
- Ebeveynler bu tuzağa düşmeyin!Okula dönüş döneminde en sık rastlanan 6 siber tehdit...31 Ağustos 2024 Cumartesi 09:25TEKNOLOJİ
- Siber suçluların en sevdiği saldırıParola sayısı arttıkça, kimlik avı saldırıları cazibesini koruyor...29 Ağustos 2024 Perşembe 10:31TEKNOLOJİ
- İnternet kullanıcıları saldırı altındaSiber saldırganların kullandığı en yaygın 4 manipülasyon yöntemi...26 Ağustos 2024 Pazartesi 09:53TEKNOLOJİ
- Siber suçluların yeni tekniğiKurbanlarının kart bilgilerini kendi telefonlarına aktarıyorlar...23 Ağustos 2024 Cuma 09:18TEKNOLOJİ
- Yapay zekâ oltanın ucundaSiber suçlular yapay zekâyı yem olarak kullanıyor...22 Ağustos 2024 Perşembe 09:18TEKNOLOJİ
- Dolandırıcılar telefon numaranızın peşindeDolandırıcılık endüstrisi büyümeye devam ediyor...21 Ağustos 2024 Çarşamba 10:58TEKNOLOJİ
- Finansal dolandırıcılık artıyorMobil kullanıcılar yeni bir finansal dolandırıcılık ile karşı karşıya...20 Ağustos 2024 Salı 12:31TEKNOLOJİ
- Çalışanlar yapay zekaya güveniyorÇalışanların yüzde 77'si otonom yapay zeka geleceğine güvenmeye başlıyor...17 Ağustos 2024 Cumartesi 10:10TEKNOLOJİ
- Geri
- Ana Sayfa
- Normal Görünüm
- © 2015 Bursa Bakış
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.