Inception adıyla da bilinen Cloud Atlas gelişmiş kalıcı tehdit (APT) grubu, saldırılarında standart Sızma Belirtileri ile tespit edilmekten kaçınmayı sağlayan yeni araçlar kullanmaya başladı. Yeni saldırı zincirine Doğu Avrupa, Orta Asya ve Rusya’da çeşitli kurumlarda rastlandı.
Cloud Atlas, geçmişinde endüstriyel kuruluşlara, devlet kurumlarına ve başka organizasyonlara yönelik çok sayıda siber casusluk operasyonu bulunan bir tehdit grubu. İlk olarak 2014’te tespit edilen grup, o günden beri faaliyetlerini sürdürüyor. Kaspersky araştırmacıları son dönemde Cloud Atlas’ın Portekiz, Romanya, Türkiye, Ukrayna, Rusya, Türkmenistan, Afganistan ve Kırgızistan başta olmak üzere birçok ülkede uluslararası finans ve havacılık sektörleri ile devlet kurumları ve dini kuruluşları hedef aldığını tespit etti. Cloud Atlas grubu sisteme sızmayı başardıktan sonra şunları yapabiliyor:
- Erişim sağladığı sistem hakkında bilgi toplamak.
- Parolaları kaydetmek.
- En yeni .txt .pdf. xls .doc dosyalarını bir komut ve kontrol sunucusuna göndermek.
Cloud Atlas 2018’den bu yana kullandığı taktikleri çok değiştirmemiş olsa da son tespit edilen saldırılarda kurbanlara ulaşmak için yeni bir yöntemden faydalanıldığı ve ağda yatay hareket edildiği gözlemlendi.
loud Atlas önceleri hedefine içinde zararlı bir ek bulunan kimlik avı e-postası gönderiyordu. PowerShower adlı zararlı yazılım kurbanın cihazına ulaştığında sistemi kontrol ediyor ve ek zararlı modüller indiriyordu. Siber saldırganlar bu sayede operasyonu sürdürebiliyordu.
Yeni saldırı zincirinde ise PowerShower daha ileri bir aşamada faaliyete geçiyor. Bunun yerine, ilk aşamada hedef makineye kötü amaçlı bir HTML uygulaması indiriliyor ve çalıştırılıyor. Bu uygulama hedef bilgisayar hakkında bilgi topluyor ve ardından diğer bir zararlı modül olan VBShower’ı indirip çalıştırıyor. VBShower sistemde zararlı yazılımlara ait tüm kanıtları siliyor ve daha sonra yapılacaklar için komut ve kontrol sunucusuna bağlanıyor. Alınan komuta bağlı olarak bu zararlı yazılım, PowerShower veya Cloud Atlas’ın diğer bilinen ikinci aşama arka kapısını indirip çalıştırıyor.
Bu yeni saldırı zinciri bir öncekine göre genel olarak daha karmaşık bir yapıda. İki zincir arasındaki temel fark ise HTML uygulaması ve VBShower modülünün çok biçimli olmasından ileri geliyor. Bu da her saldırıda modüllerdeki kodların yeni ve benzersiz olduğu anlamına geliyor. Kaspersky uzmanları bu yeni sürümün, zararlı yazılımı bilinen Sızma Belirtilerine güvenen güvenlik çözümleri için görünmez hale getirmek için kullanıldığını belirtiyor.
Kaspersy Global Araştırma ve Analiz Ekibi Güvenlik Araştırmacısı Felix Aime,“Araştırmalarda tespit edilen kötü amaçlı operasyonların sızma belirtilerinin (IoC), güvenlik sektörü arasında paylaşılması çok faydalı oluyor. Bu sayede uluslararası siber casusluk saldırılarına hızla müdahale edip oluşacak hasarı önlemek mümkün oluyor. Ancak 2016’datahmin ettiğimiz gibi, sızma belirtileri ağınızı özellikle hedef alan saldırılar karşısında etkisiz bir araç haline geldi. Bunun ilk örneği ProjectSauron ile görüldü. Her bir kurbanda farklı sızma belirtisi oluşturan bu zararlı yazılım, casusluk operasyonlarında özel ve benzersiz araçlar yerine açık kaynaklı araçlar kullanmayı sürdürdü. Bu eğilim çok biçimli zararlı yazılımlarla devam ediyor. Bu yöntem tehdit gruplarının yakalanmasını zorlaştırmıyor fakat güvenlik becerileri ve savunma araçlarının kötü amaçlı grupların becerileri ve araçlarının seviyesini yakalaması gerektiriyor.” dedi.
Kaspersky kurumlara, kötü niyetli grupların saldırı hazırlığında kullandığı taktik, teknik ve hareketlere odaklanan sızma belirtileriyle zenginleştirilmiş hedefli saldırı önleyici çözümler kullanmalarını tavsiye ediyor. Sızma belirtileri, hangi araçlar kullanılırsa kullanılsın tercih edilen yöntemlere göre saldırıları takip ediyor. Kaspersky Endpoint Detection and Response ve Kaspersky Anti Targeted Attack çözümlerinin en son sürümlerinde Kaspersky’nin kendi uzman tehdit avcıları tarafından güncellenen yeni bir sızma belirtileri veri tabanı kullanılıyor. Kaspersky EDR ve Kaspersky Anti Targeted Attack çözümlerinin yeni sürümleri, soruşturma sürecini sadeleştiren ve tehdit avı becerilerini iyileştiren yeni özellikler sunuyor.
Kaspersky kurumlara ayrıca şunları öneriyor:
- Çalışanlarınıza dijital hijyen konusunda eğitim verin ve zararlı olma potansiyeli bulunan e-postaları veya bağlantıları nasıl tespit edeceklerini anlatın. Çalışanlarınız için özel bir farkındalık eğitimi vermeyi düşünün.
- Kaspersky Endpoint Security for Business gibi, spam ve kimlik avı önleyici bileşenlere sahip, izinsiz uygulamaların çalışmasını engelleyen uygulama kontrol işlevi bulunan bir uç nokta güvenlik çözümü kullanın.
- Uç nokta seviyesinde tespit, soruşturma ve vakalara zamanında müdahale ve hatta bilinmeyen bankacılık zararlı yazılımlarını yakalamak için Kaspersky Endpoint Detection and Response gibi bir uç nokta tespit ve müdahale çözümü kullanın.
- Gelişmiş tehditleri ilk aşamada ağ düzeyindeyken tespit eden, Kaspersky Anti Targeted Attack Platform gibi kurumsal sınıf bir güvenlik çözümü kullanın.
- SIEM (Güvenlik Bilgisi ve Olay Yönetimi) ve güvenlik kontrollerine tehdit istihbaratıakışlarını ekleyerek sizinle ilgili güncel tehdit verilerine ulaşın.
Raporun tamamını Securelist.com adresinde okuyabilirsiniz.
POST A COMMENT.