enflasyonemeklilikötvdövizakpchpmhphaberspormagazin
DOLAR
34,5341
EURO
36,1786
ALTIN
2.964,92
BIST
9.367,77
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Parçalı Bulutlu
17°C
İstanbul
17°C
Parçalı Bulutlu
Cuma Yağmurlu
19°C
Cumartesi Az Bulutlu
9°C
Pazar Çok Bulutlu
10°C
Pazartesi Parçalı Bulutlu
9°C

Kaspersky, Orta Doğulu APT grubu DeftTorero’nun kullandığı yeni taktikleri ortaya çıkardı

Kaspersky araştırmacıları, 2021 yılının ortalarında ‘Volatile Cedar’ olarak da adlandırılan Orta Doğu kaynaklı Gelişmiş Kalıcı Tehdit (APT) grubu DeftTorero tarafından gerçekleştirilen yeni bir saldırı dalgası keşfetti.

05.10.2022
0
A+
A-

Kaspersky araştırmacıları, 2021 yılının ortalarında ‘Volatile Cedar’ olarak da adlandırılan Orta Doğu kaynaklı Gelişmiş Kalıcı Tehdit (APT) grubu DeftTorero tarafından gerçekleştirilen yeni bir saldırı dalgası keşfetti. İlk kez 2012'de tespit edilen APT grubu özellikle Birleşik Arap Emirlikleri, Suudi Arabistan, Mısır, Kuveyt, Lübnan, Ürdün ve Türkiye'de kamu, savunma, eğitim, kurumsal şirketler ve telekomünikasyon sektörlerini hedef alıyor.

 

Volatile Cedar geçmişte hassas bilgileri toplamak için erişilebilir web sunucularına veya dahili sistemlere yerleştirilen Explosive adlı özel hazırlanmış bir uzaktan erişim Truva atı kullanıyordu. APT grubu gereksiz yere dikkat çekmemek için yalnızca seçilmiş bir avuç hedefe saldırmayı tercih ediyordu. Grup internete açık bir sunucunun kontrolünü ele geçirdiğinde, parola doldurma veya yeniden kullanma gibi yöntemlerle çeşitli yollardan dahili ağa sızıyordu.

 

Kaspersky araştırmacıları, Lübnan kökenli olduğundan şüphelenilen Volatile Cedar'ı 2015'ten beri izliyor. Grup kendini sessize aldığından ve 2021'e kadar yeni bir istihbarat veya izinsiz giriş bildirilmediğinden dolayı Kaspersky uzmanları, tehdit aktörünün TTP'lerinde olası bir değişiklikten şüpheleniyorlardı. Yani dosyasız kötü amaçlı yazılım kullandıklarını ve böylece etkinliklerinin tespit edilmesini engellediklerini düşünüyorlardı.

 

Kaspersky araştırmasının da gösterdiği üzere Volatile Cedar, bir web kabuğu yüklemek için hedef web sunucusunda barındırılan bir dosya yükleme formundan ve/veya web uygulamasındaki komut enjeksiyonuna izin veren güvenlik açığından yararlanmış olabilir. Diğer durumlarda büyük olasılıkla sunucu yöneticileri tarafından önceden yüklenen eklentilerden yararlanıldı ve aynı kuruluştaki sistemlerden alınan sunucu kimlik bilgileri, kötü amaçlı komut dosyası veya web kabuğu dağıtmak için Uzak Masaüstü Protokolü aracılığıyla oturum açmak için kullanıldı. APT grubu, kötü amaçlı komut dosyasını yüklemenin bir yolunu bulduğunda, dahili sistemlere sızmak için ek araçlar bırakmaya odaklandı. Kaspersky'nin izinsiz giriş analizi, toplu olarak dağıtılan neredeyse tüm web kabuklarının bir GitHub hesabından kaynaklandığını ve bunların ya olduğu gibi kullanıldığını, ya da biraz değiştirildiğini gösteriyor.

 

Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Ariel Jungheit, şunları söylüyor: “APT gruplarının yıllarca fark edilmeden kalmanın yaratıcı yollarını bulduğunu biliyoruz. DeftTorero geçmişte yüksek düzeyde bir teknolojik yeteneğe sahip olmasa da zaman şunu kanıtladı ki, açık kaynaklı araçlar, dosyasız saldırılar ve araç modifikasyonu hala kurbanları başarılı bir şekilde tuzağa düşürmek için kullanılıyor. APT grubu arka kapıları kullanarak yalnızca hedefine giden ağ geçitlerini bulmakla kalmıyor, aynı zamanda diğer sunuculara bağlanmak için de bunları kullanabiliyor. Bu tür saldırılar hızla geliştiğinden ve çoğu zaman fark edilemediğinden, erken aşamalarda hafifletilmeleri bir zorunluluktur. Bu nedenle kuruluşların herkese açık web uygulamalarından kaynaklanan güvenlik açıklarını ve web uygulamalarının dosya bütünlüğünü sürekli olarak izlemelerini tavsiye ediyoruz.”

 

Kuruluşların APT gruplarının tuzağına düşmemesi için Kaspersky araştırmacıları şunları öneriyor:

  • Web sunucularındaki dosya bütünlüğünün izlenmesi de dahil olmak üzere web güvenlik açıklarını kapsamlı bir şekilde değerlendirin.
  • Arada bir web sunucusu yedeklerini tarayın. Tehdit aktörü araçlarından bazıları yedeklere sızar. Bu nedenle yedekler daha sonraki bir aşamada geri yüklenirse, tehdit aktörü yeniden kalıcı erişim kazanabilir ve kaldığı yerden işine devam edebilir.
  • BT yöneticileri; web uygulamaları, FTP sunucuları gibi herkese açık saldırı odaklarının farkında olmalıdır.

Kaynak: (BYZHA) – Beyaz Haber Ajansı

REKLAM ALANI
Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.