banner14

Kaspersky'den "gelişmiş kalıcı tehdit aktörü Lazarus, saldırı yeteneklerini geliştiriyor" tespiti

- Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Ariel Jungheit:- "Lazarus savunma sanayiyle ilgilenmeye devam ederken, aynı zamanda tedarik zinciri saldırılarıyla yeteneklerini genişletmenin peşinde"

EKONOMİ 16.11.2021, 10:43
2
Kaspersky'den

İSTANBUL (AA) - Kaspersky araştırmacıları, gelişmiş kalıcı tehdit (APT) aktörü olan Lazarus'un tedarik zinciri saldırı yeteneklerini geliştirdiğini ve siber casusluk faaliyetlerinde çok platformlu MATA çerçevesini kullandığını belirledi.

Şirket açıklamasına göre, APT aktörleri yöntemlerini sürekli olarak geliştiriyor. Bazıları stratejilerinde tutarlı kalmayı tercih ederken, diğerleri yeni teknikleri, taktikleri ve prosedürleri benimsiyor. Dünyanın dört bir yanındaki diğer APT trendlerine Kaspersky'nin son 3 aylık tehdit istihbaratı raporunda yer verildi.

Kaspersky araştırmacıları, son derece üretken bir gelişmiş tehdit aktörü olan Lazarus'un tedarik zinciri saldırı yeteneklerini geliştirdiğine ve siber casusluk faaliyetlerinde çok platformlu MATA çerçevesini kullandığına tanık oldu. Lazarus dünyanın en aktif tehdit aktörlerinden biri ve en az 2009'dan beri aktif durumda. Bu APT grubu büyük ölçekli siber casusluk ve fidye yazılımı kampanyalarının arkasında yer aldı, savunma endüstrisine ve kripto para piyasasına saldırdığı tespit edildi.

Haziran 2021'de Kaspersky araştırmacıları, Lazarus grubunun Windows, Linux ve macOS olmak üzere üç işletim sistemini hedefleyebilen MATA kötü amaçlı yazılım çerçevesini kullanarak savunma endüstrisine saldırdığını gözlemledi. Lazarus, daha önce MATA'yı müşteri veritabanlarını çalmak ve fidye yazılımı yaymak gibi siber suçlar için çeşitli endüstrilere saldırmak için kullanmıştı. Ancak, bu kez Kaspersky araştırmacıları Lazarus'u siber casusluk amacıyla MATA kullanırken izledi. Aktör, seçtikleri kurbanlar tarafından kullanıldığı bilinen bir uygulamanın Truva atı eklenmiş bir versiyonunu teslim etti. Lazarus grubu savunma endüstrisine ilk kez de saldırmıyor. Önceki ThreatNeedle kampanyaları 2020'nin ortalarında benzer bir şekilde gerçekleştirilmişti.

Lazarus ayrıca daha önce ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından bildirilen kötü amaçlı yazılım BLINDINGCAN'ın biraz güncellenmiş bir varyantı olan güncellenmiş bir DeathNote kümesiyle, yeteneklerine tedarik zinciri saldırılarını eklerken görüldü. Kaspersky araştırmacıları, Güney Koreli bir düşünce kuruluşunu ve bilgi teknolojileri varlık izleme çözümü satıcısını hedefleyen yeni kampanyalar keşfetti. Kaspersky araştırmacıları tarafından keşfedilen ilk durumda Lazarus, kötü amaçlı yük dağıtan meşru Güney Kore güvenlik yazılımından kaynaklanan bir enfeksiyon zinciri geliştirdi. İkinci durumda ise hedef Letonya'da varlık izleme çözümleri geliştiren bir şirketti, Bu Lazarus için alışılmadık bir kurbandı. Enfeksiyon zincirinin bir parçası olarak Lazarus, çalıntı bir sertifika kullanarak imzaladıkları "Racket" adlı bir indiriciden yardım aldı. Aktör savunmasız web sunucularını tehlikeye attı ve başarıyla ihlal edilen makinelerdeki kötü amaçlı implantları filtrelemek ve kontrol etmek için birkaç komut dosyası yükledi.


- "Ekibinize güvenlik farkındalığı eğitimi verin"


Açıklamada görüşlerine yer verilen Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Ariel Jungheit, "Bu son gelişmeler iki şeyi vurguluyor. Lazarus savunma sanayiyle ilgilenmeye devam ederken, aynı zamanda tedarik zinciri saldırılarıyla yeteneklerini genişletmenin peşinde. Tedarik zinciri saldırıları kullanılarak görülen tek grup bu Lazarus değil. Geçtiğimiz çeyrekte SmudgeX ve BountyGlad tarafından gerçekleştirilen bu tür saldırıları da izledik. Başarılı olmaları halinde tedarik zinciri saldırıları yıkıcı sonuçlara neden olabilir. Geçen yıl SolarWinds saldırısında da açıkça gördüğümüz üzere birden fazla kuruluşu etkiler. Tehdit aktörleri bu tür yeteneklere yatırım yaparken, bizler de tetikte kalmalı ve savunma çabalarını bu cepheye odaklamalıyız." ifadelerini kullandı.

Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırısına kurban gitmemek için şunları öneriyor:

"SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence Portal, Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlayan tehdit istihbaratı için tek erişim noktasıdır. Kullanıcıların dosyaları, URL'leri ve IP adreslerini kontrol etmelerini sağlayan seçilmiş özelliklere ücretsiz erişim burada mevcuttur. GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizi en son hedeflenen tehditlerle başa çıkmak için geliştirin.

Uç nokta algılama, araştırma ve olaylara zamanında müdahale için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın. Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi ağ düzeyindeki gelişmiş tehditleri erken aşamada algılayan kurumsal düzeyde bir güvenlik çözümü uygulayın. Birçok hedefli saldırı kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik becerileri öğretin. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz."

Yorumlar (0)
8
açık
İstatistikler
Gösterim Tekil IP
Dün 20826 2548
Bugün 146 142
Toplam 3408865 147855
Puan Durumu
Takımlar O P
1. Trabzonspor 15 39
2. Konyaspor 15 27
3. Fenerbahçe 15 27
4. Hatayspor 15 26
5. Başakşehir 15 25
6. Alanyaspor 15 24
7. Galatasaray 15 23
8. Karagümrük 15 22
9. Beşiktaş 15 21
10. Adana Demirspor 15 20
11. Sivasspor 15 19
12. Giresunspor 15 19
13. Kayserispor 15 19
14. Altay 15 18
15. Antalyaspor 15 18
16. Gaziantep FK 15 18
17. Göztepe 15 14
18. Öznur Kablo Yeni Malatya 15 14
19. Kasımpaşa 15 11
20. Rizespor 15 10
Takımlar O P
1. Ankaragücü 15 30
2. Erzurumspor 13 28
3. Ümraniye 14 27
4. Eyüpspor 14 27
5. Bandırmaspor 14 25
6. Samsunspor 14 22
7. Tuzlaspor 13 21
8. İstanbulspor 14 20
9. Kocaelispor 14 20
10. Gençlerbirliği 14 20
11. Boluspor 14 19
12. Adanaspor 15 19
13. Menemenspor 14 18
14. Bursaspor 14 17
15. Manisa FK 15 17
16. Denizlispor 14 15
17. Ankara Keçiörengücü 14 14
18. Altınordu 15 13
19. Balıkesirspor 14 7
Takımlar O P
1. Man City 15 35
2. Liverpool 15 34
3. Chelsea 15 33
4. West Ham 15 27
5. Tottenham 14 25
6. M. United 15 24
7. Arsenal 15 23
8. Wolverhampton 15 21
9. Brighton 15 20
10. Aston Villa 15 19
11. Leicester City 15 19
12. Everton 15 18
13. Brentford 15 17
14. Crystal Palace 15 16
15. Leeds United 15 16
16. Southampton 15 16
17. Watford 15 13
18. Burnley 14 10
19. Newcastle 15 10
20. Norwich City 15 10
Takımlar O P
1. Real Madrid 16 39
2. Sevilla 15 31
3. Real Betis 16 30
4. Atletico Madrid 15 29
5. Real Sociedad 16 29
6. Rayo Vallecano 16 27
7. Barcelona 15 23
8. Valencia 16 22
9. Athletic Bilbao 16 21
10. Osasuna 16 21
11. Espanyol 16 20
12. Mallorca 16 19
13. Villarreal 15 16
14. Celta de Vigo 16 16
15. Granada 15 15
16. Elche 16 15
17. Deportivo Alaves 15 14
18. Cádiz 16 12
19. Getafe 16 11
20. Levante 16 8