Düşük seviyeli implantlar, kripto para avı ve jeopolitik saldırılarla APT tehditleri 2022’nin ilk çeyreğinde yine aktifti

Kaspersky'nin 2022 1.

Düşük seviyeli implantlar, kripto para avı ve jeopolitik saldırılarla APT tehditleri 2022’nin ilk çeyreğinde yine aktifti
Yayınlama: 09.05.2022

Kaspersky'nin 2022 1. Çeyreğini kapsayan en son APT trendleri raporuna göre, Gelişmiş Kalıcı Tehdit (APT) saldırganları yoğun bir dönem geçirdi. Yeni ve tanınmış operatörler tarafından yürütülen hem yakın zamanda ortaya çıkarılan hem devam eden operasyonlar, APT tehdit ortamında önemli değişiklikleri beraberinde getirdi. Çoğunlukla işletmeleri ve devlet kurumlarını hedef alan APT tehditleri, halihazırda mevcut olan kötü amaçlı araç setlerini güncelledi ve saldırılarını artırmak için tekniklerini çeşitlendirdi. Bu ve diğer eğilimler, Kaspersky'nin son üç aylık tehdit istihbaratı özetinde ele alınıyor.

 

2022'nin ilk üç ayında Kaspersky araştırmacıları, dünyanın her yerinde görülen siber saldırılarda APT grupları tarafından başlatılan yeni araçları, teknikleri ve operasyonları keşfetmeye devam etti. Üç aylık APT eğilimleri raporu, Kaspersky'nin özel tehdit istihbarat araştırmalarından, herkesin bilmesi gereken önemli gelişmelerden ve siber olaylardan derlendi.

 

2022'nin ilk çeyreği boyunca devam eden APT faaliyetleri, yeni başlatılan operasyonlar ve hassas jeopolitik olaylara yönelik bir dizi saldırı tarafından yönlendirildi. Rapordaki en önemli bulgular şöyle sıralanıyor:

 

APT gelişmelerinin temel itici gücü olan jeopolitik krizler

Tehdit ortamı, Ukrayna krizi etrafında çok sayıda saldırı gördü. HermeticRansom, DoubleZero ve Ukraynalı varlıkları hedef alan diğer birçok yeni saldırı Şubat ve Mart aylarında rapor edildi. APT grupları Gamaredon ve UNC1151 (Ghostwriter) tarafından dağıtılan yeni tehditlerin miktarında önemli bir artış gözlendi. Kaspersky araştırmacıları, Microsoft'un paylaşılan örneklerinde gözlemlenen fidye notunun test dizilerini ve iki WhisperGate prototipini belirledi. Bu örneklerin Ukrayna'da kullanıldığı bildirilen silicilerin daha önceki tekrarları olduğu konusunda yüksek düzeyde kanaate varıldı.

 

Kaspersky araştırmacıları aynı zamanda Konni tehdit grubuyla bağlantılı, 2021 ortalarından beri aktif olan ve Rus diplomatik varlıklarını hedef alan üç operasyon belirledi. Saldırganlar farklı operasyonlarda aynı Konni RAT implantını kullansa da her operasyonda bulaşma vektörleri farklıydı: Gömülü makrolar içeren belgeler, COVID-19 kayıt uygulaması gibi görünen bir yükleyici ve son olarak Yeni Yıl ekran koruyucusu tuzaklı bir indirici.

 

Düşük seviyeli saldırıların geri dönüşü

Geçen yıl Kaspersky araştırmacıları, 2022'de düşük seviyeli implantların daha da geliştirileceğini tahmin etmişti. Bu eğilimin çarpıcı bir örneği, sanal ortamda bilinen üçüncü bir bellenim önyükleme seti vakası olan Kaspersky tarafından keşfedilen Moonbounce oldu. Bu kötü amaçlı implant, bilgisayarların önemli bir parçası olan Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) içinde gizlendi. İmplant, sabit sürücüden harici bir depolama bileşeni olan SPI flaş bellek bölgesinde bulundu. Operasyon tanınmış APT grubu APT41'e atfedildi.

 

APT grupları kripto paraların peşinde 

Bu çeyrekte Kaspersky, APT gruplarının kripto para avına devam ettiğini gözlemledi. Çoğu devlet destekli APT grubunun aksine, Lazarus ve onunla bağlantılı diğer tehdit grupları, finansal kazancı birincil hedeflerinden biri haline getirdi. Bu tehdit odağı, kârı artırmak için Truva atı yerleştirilmiş merkezi olmayan finans (DeFi) uygulamaları dağıttı. Lazarus, kurbanların sistemleri üzerinde kontrol sağlayan kötü amaçlı yazılımları dağıtarak kripto para cüzdanlarını yönetmek için kullanılan meşru uygulamaları kötüye kullanıyor.

 

Güncellemeler ve çevrimiçi hizmetlerin kötüye kullanımı

APT grupları, saldırılarının verimliliğini artırmak için sürekli yeni yollar arıyor. DeathStalker adlı siber paralı asker grubu, saldırıları daha verimli hale getirmek için karmaşık olmayan araçlarını güncellemeye devam ediyor. İlk olarak 2013'te piyasaya sürülen eski bir kötü amaçlı yazılım olan Janicab, bu eğilimin başlıca örneği. Genel olarak Janicab, muadili kötü amaçlı yazılım aileleriyle aynı işlevlere sahip. Ancak grubun EVILNUM ve Powersing izinsiz girişleriyle yaptığı gibi, izinsiz giriş yaşam döngüsünün ilerleyen bölümlerinde birkaç araç indirmek yerine, yeni örneklerin çoğu gömülü ve gizlenmiş araçlara sahip. Ek olarak, DeathStalker, etkili gizli komut ve kontrol yürütmek için ölü nokta çözümleyicileri (DDR'ler) olarak YouTube, Google+ ve WordPress gibi dünyanın en büyük çevrimiçi hizmetlerini kullanıyor.

 

Kaspersky GReAT Baş Güvenlik Araştırmacısı David Emm şunları söylüyor: “Jeopolitik koşullar her zaman APT saldırılarının ana itici gücü olmuştur. Bu hiçbir zaman şimdi olduğu kadar belirgin ortaya çıkmamıştı. Çalkantılı bir zamanda yaşıyoruz ve bu siber güvenlik merceğinden bakınca da açıkça görülüyor. Aynı zamanda ilk çeyrekte birçok tehdit grubunun araçlarını sürekli güncellediğini ve yalnızca bilginin değil, paranın da peşinden koşan yeni operasyonları hayata geçirdiğini açıkça görebiliyoruz. Kuruluşların her zamanki gibi tetikte olmaları gerekiyor. Ayrıca bu durum tehdit istihbaratı ve mevcut ve ortaya çıkan tehditlerden korunmak için doğru araçlarla donanmış olduklarından emin olmaları gerektiği anlamına geliyor.

 

Birinci çeyrek APT Trendleri raporu, Kaspersky'nin Uzlaşma Göstergeleri (IoC) verilerini ve adli tıp ve kötü amaçlı yazılım avına yardımcı olacak YARA kurallarını da içeren yalnızca abonelere yönelik tehdit istihbarat raporlarının bulgularını özetliyor. Daha fazla bilgi intelreports@kaspersky.com adresinden temin edilebilir. 

 

Kaspersky GReAT, bu çeyreğin başlarında en son APT etkinliği de dahil olmak üzere Ukrayna'daki siber saldırılar hakkında bir sunum yaptı. Webinarın kaydına buradan, özetine buradan ulaşılabilir.

 

APT Q1 2022 trend raporunun tamamını okumak için Securelist.com adresi ziyaret edilebilir.

 

Bilinen veya bilinmeyen bir tehdit grubu tarafından hedeflenen bir saldırının kurbanı olmaktan kaçınmak için Kaspersky araştırmacıları aşağıdaki önlemlerin uygulanmasını öneriyor:

  • SOC ekibinin en son tehdit istihbaratına (TI) erişimi sağlanmalıdır. Kaspersky Tehdit İstihbarat Portalı, şirketlerin Tehdit İstihbaratı için etkin bir erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve öngörülerini sağlar. İşletmelerin bu çalkantılı zamanlarda savunmalarını güçlendirmelerine yardımcı olmak için Kaspersky, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bu bilgilere ücretsiz olarak erişilebileceğini duyurdu. Kaynağa erişim için bu form doldurularak başvuru yapılabilir. 
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekipleri en güncel tehditlerle başa çıkmak için geliştirilebilir.
  • Uç nokta düzeyinde algılama, inceleme ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümleri kullanılabilir.
  • Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi ağ düzeyindeki gelişmiş tehditleri erken bir aşamada tespit eden kurumsal düzeyde bir güvenlik çözümü uygulanmalıdır.
  • Pek çok hedefli saldırı kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, ekiplere güvenlik farkındalığı eğitimi sunulabilir ve pratik beceriler kazandırılabilir. Bu bilgiler Kaspersky Automated Security Awareness Platform sitesinden edinilebilir.

Kaynak: (BHA) – Beyaz Haber Ajansı