Gelişmiş Kalıcı Tehdit Aktörü Lazarus Savunma Sanayisine Saldırıyor Tedarik Zinciri Saldırı Yeteneklerini Geliştiriyor
Gelişmiş Kalıcı Tehdit Aktörü Lazarus Savunma Sanayisine Saldırıyor Tedarik Zinciri Saldırı Yeteneklerini Geliştiriyor
Gelişmiş kalıcı tehdit (APT) aktörleri yöntemlerini sürekli olarak geliştiriyor. Bazıları stratejilerinde tutarlı kalmayı tercih ederken, diğerleri yeni teknikleri, taktikleri ve prosedürleri benimsiyor. Kaspersky araştırmacıları, son derece üretken bir gelişmiş tehdit aktörü olan Lazarus'un tedarik zinciri saldırı yeteneklerini geliştirdiğine ve siber casusluk faaliyetlerinde çok platformlu MATA çerçevesini kullandığına tanık oldu. Bu ve dünyanın dört bir yanındaki diğer APT trendlerine Kaspersky'nin son üç aylık tehdit istihbaratı raporunda yer verildi.
Lazarus dünyanın en aktif tehdit aktörlerinden biri ve en az 2009'dan beri aktif. Bu APT grububüyük ölçekli siber casusluk ve fidye yazılımı kampanyalarının arkasında yer aldı, savunma endüstrisine ve kripto para piyasasına saldırdığı tespit edildi. Eline yeni gelişmiş araçlar geçiren grup, bunları yeni hedeflere uygulamayı seçmiş gibi görünüyor.
Haziran 2021'de Kaspersky araştırmacıları, Lazarus grubunun Windows, Linux ve macOS olmak üzere üç işletim sistemini hedefleyebilen MATA kötü amaçlı yazılım çerçevesini kullanarak savunma endüstrisine saldırdığını gözlemledi. Lazarus, daha önce MATA'yı müşteri veritabanlarını çalmak ve fidye yazılımı yaymak gibi siber suçlar için çeşitli endüstrilere saldırmak için kullanmıştı. Ancak, bu kez Kaspersky araştırmacılarıLazarus'u siber casusluk amacıyla MATA kullanırken izlediler. Aktör, seçtikleri kurbanlar tarafından kullanıldığı bilinen bir uygulamanın Truva atı eklenmiş bir versiyonunu teslim etti –bu Lazarusiçin karakteristik bir hamle. Lazarus grubu savunma endüstrisine ilk kez de saldırmıyor.Önceki ThreatNeedle kampanyaları 2020'nin ortalarında benzer bir şekilde gerçekleştirilmişti.
Lazarus ayrıcadaha önce ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından bildirilen kötü amaçlı yazılım BLINDINGCAN'ın biraz güncellenmiş bir varyantı olan güncellenmiş bir DeathNote kümesiyle,yeteneklerine tedarik zinciri saldırılarınıeklerken görüldü. Kaspersky araştırmacıları, Güney Koreli bir düşünce kuruluşunu ve BT varlık izleme çözümü satıcısını hedefleyen yeni kampanyalar keşfetti. Kaspersky araştırmacıları tarafından keşfedilen ilk durumda Lazarus, kötü amaçlı yük dağıtan meşru Güney Kore güvenlik yazılımından kaynaklanan bir enfeksiyon zinciri geliştirdi. İkinci durumda ise hedef Letonya'da varlık izleme çözümleri geliştiren bir şirketti, Bu Lazarus için alışılmadık bir kurbandı. Enfeksiyon zincirinin bir parçası olarak Lazarus, çalıntı bir sertifika kullanarak imzaladıkları "Racket" adlı bir indiriciden yardım aldı. Aktör savunmasız web sunucularını tehlikeye attı ve başarıyla ihlal edilen makinelerdeki kötü amaçlı implantları filtrelemek ve kontrol etmek için birkaç komut dosyası yükledi.
Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı ArielJungheit, şunları söylüyor:"Bu son gelişmeler iki şeyi vurguluyor: Lazarus savunma sanayiiyle ilgilenmeye devam ederken, aynı zamanda tedarik zinciri saldırılarıyla yeteneklerini genişletmenin peşinde. Tedarik zinciri saldırıları kullanılarak görülen tek grup bu Lazarusdeğil. Geçtiğimiz çeyrekte SmudgeX ve BountyGlad tarafından gerçekleştirilen bu tür saldırıları da izledik. Başarılı olmaları halinde tedarik zinciri saldırıları yıkıcı sonuçlara neden olabilir.Geçen yıl SolarWinds saldırısında da açıkça gördüğümüz üzere birden fazla kuruluşu etkiler. Tehdit aktörleri bu tür yeteneklere yatırım yaparken, bizler de tetikte kalmalı ve savunma çabalarını bu cepheye odaklamalıyız."