Gelişmiş Tehdit Grubu Lazarus, Savunma Endüstrisini Hedef Alıyor



Gelişmiş Tehdit Grubu Lazarus, Savunma Endüstrisini Hedef Alıyor

Kaspersky araştırmacıları, 2009'dan beri aktif olan ve bir dizi çok yönlü kampanyayla bağlantılı olduğu tespit edilen, oldukça üretken gelişmiş tehdit aktörü Lazarus'un daha önce bilinmeyen bir kampanya yürüttüğünü belirledi. Kampanya 2020'nin başından beri ThreatNeedle adlı özel bir arka kapı aracılığıyla savunma endüstrisini hedefliyor. Arka kapı, hassas bilgileri toplayan virüslü ağlar aracılığıyla hareket ediyor.

Lazarus, günümüzün en aktif tehdit aktörlerinden biri. 2009'dan beri aktif olduğu bilinen Lazarus, bugüne dek büyük ölçekli siber casusluk kampanyalarına, fidye yazılımı kampanyalarına ve hatta kripto para piyasasına yönelik saldırılara dahil oldu. Son birkaç yıldır finans kurumlarına odaklanan Lazarus’un, 2020'nin başında savunma sanayiini hedefleri arasına eklediği anlaşılıyor.

Kaspersky araştırmacıları, bir kurumun şüphelendiği güvenlik tehdidine müdahale için çağrıldıklarında bu kampanyadan ilk kez haberdar oldular ve kurumun özel bir arka kapının kurbanı olduğunu keşfettiler. ThreatNeedle olarak adlandırılan bu arka kapı, virüslü ağlar aracılığıyla yatay olarak hareket ediyor ve gizli bilgilerin çalınmasını sağlıyor. Tehditten şimdiye dek bir düzineden fazla ülkede yer alan kuruluşlar etkilendi.

Tehdit ilk bulaşmasını hedefli kimlik avı yoluyla gerçekleştiriyor. Kurum içinde hedeflenen kişiye kötü amaçlı kod içeren bir Word dosyası veya şirket sunucularında barındırılan bir bağlantının olduğu e-postalar gönderiliyor. E-postaların konusu genellikle pandemiye dair acil güncellemelerle ilgili oluyor ve mesaja saygın bir tıp merkezinden gönderilmiş süsü veriliyor.

Belge açıldığında, kötü amaçlı kod sisteme giriyor ve dağıtım işleminin bir sonraki aşamasına geçiliyor. Kampanyada kullanılan ThreatNeedle kötü amaçlı yazılımı, Lazarus grubuna ait olan ve daha önce kripto para şirketlerine saldırdığı görülen Manuscrypt adlı bir kötü amaçlı yazılım ailesine ait. ThreatNeedle sisteme kurulduktan sonra kurbana ait cihazın tam kontrolünü ele geçiriyor, dosyaları değiştirmekten uzaktan gönderilen komutları yürütmeye kadar her şeyi yapabiliyor.

Saldırının en ilginç tarafı, grubun hem ofis BT ağlarından (internet erişimi olan bilgisayarları içeren ağ) hem de tesisin sınırlandırılmış ağından (kritik görev varlıklarını ve son derece hassas verilere sahip bilgisayarları içeren, internete bağlı olmayan ağ) veri çalma becerisine sahip olması. Şirket politikasına göre bu iki ağ arasında hiçbir bilgi aktarılmaması gerekiyor. Ancak, yöneticiler sistemleri korumak için her iki ağa da bağlanabiliyor. Lazarus bunu yönetici iş istasyonlarının kontrolünü ele geçirerek ve kısıtlanmış ağdaki gizli bilgileri çalmak için kötü amaçlı bir ağ geçidi kurarak gerçekleştiriyor.

Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Seongsu Park, şunları söylüyor: "Lazarus, belki de 2020'nin en aktif tehdit aktörüydü. Bu durum yakın zamanda değişecek gibi görünmüyor. Bu yılın Ocak ayında Google Tehdit Analizi Ekibi, Lazarus'un güvenlik araştırmacılarını hedef almak için aynı arka kapıyı kullandığını bildirdi. Gelecekte başka ThreatNeedle saldırıları da bekliyoruz, gözümüzü dört açacağız.”

Kaspersky ICS CERT Güvenlik Uzmanı Vyacheslav Kopeytsev de şu eklemeyi yapıyor: “Lazarus sadece üretken değil, aynı zamanda son derece sofistike bir grup. Yalnızca ağ bölümlemesinin üstesinden gelmekle kalmadılar, aynı zamanda oldukça kişiselleştirilmiş ve etkili hedef kimlik avı e-postaları oluşturmak için kapsamlı araştırmalar yaptılar ve çalınan bilgileri uzaktaki sunucuya aktarmak için özel araçlar geliştirdiler. Halen uzaktan çalışmanın getirdiği zorluklarla uğraşan ve nispeten daha savunmasız olan endüstrilerle, bu tür gelişmiş saldırılara karşı koruma sağlamak için ekstra güvenlik önlemleri almak çok önemli."

Kurumunuzu ThreatNeedle gibi saldırılardan korumak için Kaspersky uzmanları şunları öneriyor:

  • Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, personelinize temel siber güvenlik eğitimi verin.
  • Kurumunuzun operasyonel teknoloji (OT) veya kritik altyapısı varsa, kurumsal ağdan ayrılmış olduğundan veya yetkisiz bağlantılara izin verilmediğinden emin olun.
  • Çalışanların siber güvenlik politikalarından haberdar olmasını ve bunlara uymasını sağlayın.
  • SOC ekibinizin en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI için sunduğu erişim noktasıdır ve Kaspersky tarafından 20 yıldan uzun süredir toplanan siber saldırı verilerini ve analizleri sağlar.

 


İlginizi Çekebilecek Yazılar






İletişim | Gizlilik | Kullanım Koşulları