• Geri dön

  • 2.013 Görüntülenme

  • 728 Haber

  • 881 İşletme görüntülenme


Kaspersky araştırmacıları, Lazarus'un kötü şöhrete sahip alt grubu olan Andariel'in faaliyetlerine yönelik araştırmaları sırasında, Andariel'in bilinen DTrack zararlı yazılımı ve Maui fidye yazılımı kullanımının yanı sıra EarlyRat adlı yeni bir zararlı yazılım ailesi kullanmaya başladığını keşfetti. Yeni analiz, ilişkilendirme için gereken süreyi azaltmaya ve saldırıları erken aşamalarında proaktif olarak tespit etmeye yardımcı olacak.

Gelişmiş bir kalıcı tehdit (APT) olan Andariel, Lazarus grubu içinde on yıldan uzun bir süredir faaliyet gösteriyor ve Kaspersky araştırmacılarının radarında yer alıyor. Araştırmacılar son olarak Andariel'in yeni bir kampanyasını buldular ve ek taktiklerini, tekniklerini ve prosedürlerini (TTP'ler) tanımlayan, daha önce belgelenmemiş bir kötü amaçlı yazılım ailesini ortaya çıkardılar.

Andariel, komuta ve kontrol (C2) altyapısıyla ek kötü amaçlı yazılımların indirilmesini sağlayan bir Log4j istismarından yararlanarak enfeksiyonları başlatıyor. İndirilen kötü amaçlı yazılımın ilk parçası yakalanmamış olsa da, Log4j istismarından kısa bir süre sonra DTrack arka kapısının indirildiği gözlemlenmiş durumda.

Kaspersky, komut yürütme sürecini incelediğinde araştırmanın ilginç bir yönü ortaya çıktı. Andariel'in kampanyasındaki komutların, yapılan çok sayıda yazım hatasından da anlaşılacağı üzere muhtemelen çok az deneyime sahip bir gerçek operatör tarafından yürütüldüğü belli oldu. Örneğin operatör "Program" yerine yanlışlıkla "Prorgam" yazıyor.

Bulgular devam ederken Kaspersky araştırmacıları Log4j vakalarından birinde EarlyRat'in bir sürümüyle karşılaştı. Bazı vakalarda EarlyRat Log4j güvenlik açığı üzerinden indirilirken, bazılarında ise kimlik avı belgeleri eşliğinde EarlyRat'ın dağıtıldığı keşfedildi.

Kimlik avı belgesine bir örnek

İşlevsel açıdan basit

EarlyRat, diğer birçok Uzaktan Erişim Truva Atı (RAT) gibi, etkinleştirildikten sonra sistem bilgilerini topluyor ve belirli bir şablon kullanarak komuta kontrol sunucusuna iletiyor. İletilen veriler, ID alanında belirtilen kriptografik anahtarlar kullanılarak şifrelenen benzersiz makine tanımlayıcıları (ID) ve sorguları içeriyor.

İşlevsellik açısından EarlyRat, komutları yürütmekle sınırlı bir basitlik sergiliyor. İlginç bir şekilde EarlyRat, daha önce Lazarus tarafından dağıtılan kötü amaçlı yazılım MagicRat ile bazı üst düzey benzerlikler paylaşıyor. Örneğin çerçevelerin kullanımı (MagicRat için QT ve EarlyRat için PureBasic) ve her iki RAT'ın kısıtlı işlevselliği gibi.

Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Jornt van der Wiel, şunları söylüyor: "Siber suç ortamında değişken yapılarla faaliyet gösteren çok sayıda oyuncu ve gruplarla karşılaşıyoruz. Grupların başkalarının kodlarını benimsemeleri, hatta bağımsız varlıklar olarak kabul edilebilecek bağlı kuruluşların farklı kötü amaçlı yazılım türleri arasında geçiş yapmaları yaygın görülen bir durum. Karmaşıklığa ek olarak, Lazarus'un Andariel'i gibi APT gruplarının alt grupları, fidye yazılımı dağıtmak gibi tipik siber suç faaliyetlerinde bulunuyor. Andariel'de yaptığımız gibi taktiklere, tekniklere ve prosedürlere (TTP'ler) odaklanarak, ilişkilendirme süresini önemli ölçüde azaltabilir ve saldırıları erken aşamalarında tespit edebiliriz.”

Teknik analiz ve kapsamlı bulgular da dahil olmak üzere Andariel kampanyası hakkında daha fazla ayrıntı için Securelist.com adresini ziyaret edin.

Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırısının kurbanı olmamak için aşağıdaki önlemlerin alınmasını öneriyor:

• SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin TI'sına ortak bir erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlar.
• GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek şekilde geliştirin
• Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini uygulayın
• Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ düzeyinde erken aşamada tespit eden kurumsal düzeyde bir güvenlik çözümü uygulayın
• Birçok hedefli saldırı kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler öğretin. Bunu Kaspersky Otomatik Güvenlik Farkındalığı Platformu aracılığıyla yapabilirsiniz.

Habere Ait Görseller



Mesaj GönderKAPAT
İşletmeye mesajınızı iletin.
İPTAL