reyting sonuçlarıenflasyonemeklilikdövizakpchpmhp

Kaspersky, Orta Doğulu APT grubu DeftTorero’nun kullandığı yeni taktikleri ortaya çıkardı

Kaspersky araştırmacıları, 2021 yılının ortalarında ‘Volatile Cedar’ olarak da adlandırılan Orta Doğu kaynaklı Gelişmiş Kalıcı Tehdit (APT) grubu DeftTorero tarafından gerçekleştirilen yeni bir saldırı dalgası keşfetti.

Kaspersky, Orta Doğulu APT grubu DeftTorero’nun kullandığı yeni taktikleri ortaya çıkardı
05.10.2022
A+
A-

Kaspersky araştırmacıları, 2021 yılının ortalarında ‘Volatile Cedar’ olarak da adlandırılan Orta Doğu kaynaklı Gelişmiş Kalıcı Tehdit (APT) grubu DeftTorero tarafından gerçekleştirilen yeni bir saldırı dalgası keşfetti. İlk kez 2012'de tespit edilen APT grubu özellikle Birleşik Arap Emirlikleri, Suudi Arabistan, Mısır, Kuveyt, Lübnan, Ürdün ve Türkiye'de kamu, savunma, eğitim, kurumsal şirketler ve telekomünikasyon sektörlerini hedef alıyor.

 

Volatile Cedar geçmişte hassas bilgileri toplamak için erişilebilir web sunucularına veya dahili sistemlere yerleştirilen Explosive adlı özel hazırlanmış bir uzaktan erişim Truva atı kullanıyordu. APT grubu gereksiz yere dikkat çekmemek için yalnızca seçilmiş bir avuç hedefe saldırmayı tercih ediyordu. Grup internete açık bir sunucunun kontrolünü ele geçirdiğinde, parola doldurma veya yeniden kullanma gibi yöntemlerle çeşitli yollardan dahili ağa sızıyordu.

 

Kaspersky araştırmacıları, Lübnan kökenli olduğundan şüphelenilen Volatile Cedar'ı 2015'ten beri izliyor. Grup kendini sessize aldığından ve 2021'e kadar yeni bir istihbarat veya izinsiz giriş bildirilmediğinden dolayı Kaspersky uzmanları, tehdit aktörünün TTP'lerinde olası bir değişiklikten şüpheleniyorlardı. Yani dosyasız kötü amaçlı yazılım kullandıklarını ve böylece etkinliklerinin tespit edilmesini engellediklerini düşünüyorlardı.

 

Kaspersky araştırmasının da gösterdiği üzere Volatile Cedar, bir web kabuğu yüklemek için hedef web sunucusunda barındırılan bir dosya yükleme formundan ve/veya web uygulamasındaki komut enjeksiyonuna izin veren güvenlik açığından yararlanmış olabilir. Diğer durumlarda büyük olasılıkla sunucu yöneticileri tarafından önceden yüklenen eklentilerden yararlanıldı ve aynı kuruluştaki sistemlerden alınan sunucu kimlik bilgileri, kötü amaçlı komut dosyası veya web kabuğu dağıtmak için Uzak Masaüstü Protokolü aracılığıyla oturum açmak için kullanıldı. APT grubu, kötü amaçlı komut dosyasını yüklemenin bir yolunu bulduğunda, dahili sistemlere sızmak için ek araçlar bırakmaya odaklandı. Kaspersky'nin izinsiz giriş analizi, toplu olarak dağıtılan neredeyse tüm web kabuklarının bir GitHub hesabından kaynaklandığını ve bunların ya olduğu gibi kullanıldığını, ya da biraz değiştirildiğini gösteriyor.

 

Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Ariel Jungheit, şunları söylüyor: “APT gruplarının yıllarca fark edilmeden kalmanın yaratıcı yollarını bulduğunu biliyoruz. DeftTorero geçmişte yüksek düzeyde bir teknolojik yeteneğe sahip olmasa da zaman şunu kanıtladı ki, açık kaynaklı araçlar, dosyasız saldırılar ve araç modifikasyonu hala kurbanları başarılı bir şekilde tuzağa düşürmek için kullanılıyor. APT grubu arka kapıları kullanarak yalnızca hedefine giden ağ geçitlerini bulmakla kalmıyor, aynı zamanda diğer sunuculara bağlanmak için de bunları kullanabiliyor. Bu tür saldırılar hızla geliştiğinden ve çoğu zaman fark edilemediğinden, erken aşamalarda hafifletilmeleri bir zorunluluktur. Bu nedenle kuruluşların herkese açık web uygulamalarından kaynaklanan güvenlik açıklarını ve web uygulamalarının dosya bütünlüğünü sürekli olarak izlemelerini tavsiye ediyoruz.”

 

Kuruluşların APT gruplarının tuzağına düşmemesi için Kaspersky araştırmacıları şunları öneriyor:

  • Web sunucularındaki dosya bütünlüğünün izlenmesi de dahil olmak üzere web güvenlik açıklarını kapsamlı bir şekilde değerlendirin.
  • Arada bir web sunucusu yedeklerini tarayın. Tehdit aktörü araçlarından bazıları yedeklere sızar. Bu nedenle yedekler daha sonraki bir aşamada geri yüklenirse, tehdit aktörü yeniden kalıcı erişim kazanabilir ve kaldığı yerden işine devam edebilir.
  • BT yöneticileri; web uygulamaları, FTP sunucuları gibi herkese açık saldırı odaklarının farkında olmalıdır.

Kaynak: (BYZHA) – Beyaz Haber Ajansı