GeriTeknoloji "Cloud Atlas"tan Türkiye'deki kurumlara siber saldırı
MENÜ
  • Yazdır
  • A
    Yazı Tipi
  • Yorumlar
    0
    • Yazdır
    • A
      Yazı Tipi

"Cloud Atlas"tan Türkiye'deki kurumlara siber saldırı

"Cloud Atlas"tan Türkiye'deki kurumlara siber saldırı

Kaspersky araştırmacıları tarafından "Cloud Atlas" isimli siber casusluk operasyonu düzenleyen tehdit grubunun, son dönemde Türkiye, Ukrayna ve Rusya başta olmak üzere birçok ülkede uluslararası finans ve havacılık sektörleri ile devlet kurumları ve dini kuruluşları hedef aldığı belirlendi.

Kaspersky'den yapılan açıklamaya göre, şirketin araştırmacıları tarafından son dönemde çok sayıda siber casusluk operasyonu bulunan bir tehdit grubu olan Cloud Atlas'ın, Portekiz, Romanya, Türkiye, Ukrayna, Rusya, Türkmenistan, Afganistan ve Kırgızistan başta olmak üzere birçok ülkede uluslararası finans ve havacılık sektörleri ile devlet kurumları ve dini kuruluşları hedef aldığı tespit edildi.

Endüstriyel kuruluşlara, devlet kurumlarına ve başka organizasyonlara yönelik çok sayıda siber casusluk operasyonu bulunan Cloud Atlas, 2014'ten bu yana faaliyetlerini sürdürüyor. 

Kurbanlara ulaşmak için yeni bir yöntemden faydalanıldı 

Cloud Atlas grubu sisteme sızmayı başardıktan sonra erişim sağladığı sistem hakkında bilgi toplayabiliyor, parolaları kaydedebiliyor ve en yeni .txt .pdf .xls .doc uzantılı dosyaları bir komut ve kontrol sunucusuna gönderebiliyor. Tehdit grubu, geçen yıldan bu yana kullandığı taktikleri çok değiştirmemiş olsa da son tespit edilen saldırılarda kurbanlara ulaşmak için yeni bir yöntemden faydalanıldığı ve ağda yatay hareket edildiği gözlemlendi.

Cloud Atlas, önceleri hedefine içinde zararlı bir ek bulunan kimlik avı e-postası gönderiyordu. "PowerShower" adlı zararlı yazılım, kurbanın cihazına ulaştığında sistemi kontrol ediyor ve ek zararlı modüller indiriyordu ve siber saldırganlar bu sayede operasyonu sürdürebiliyordu.

Yeni saldırı zincirinde ise PowerShower, daha ileri bir aşamada faaliyete geçiyor. Bunun yerine, ilk aşamada hedef makineye kötü amaçlı bir HTML uygulaması indiriliyor ve çalıştırılıyor. Bu uygulama, hedef bilgisayar hakkında bilgi topluyor ve ardından diğer bir zararlı modül olan VBShower’ı indirip çalıştırıyor.

VBShower sistemde zararlı yazılımlara ait tüm kanıtları siliyor ve daha sonra yapılacaklar için komut ve kontrol sunucusuna bağlanıyor. Alınan komuta bağlı olarak bu zararlı yazılım, PowerShower veya Cloud Atlas'ın diğer bilinen ikinci aşama arka kapısını indirip çalıştırıyor. 

"Kötü amaçlı operasyonların sektörle paylaşımı çok faydalı" 

Yeni saldırı zinciri, bir öncekine göre genel olarak daha karmaşık bir yapıda. İki zincir arasındaki temel fark ise HTML uygulaması ve VBShower modülünün çok biçimli olmasından ileri geliyor. Bu da her saldırıda modüllerdeki kodların yeni ve benzersiz olduğu anlamına geliyor. Kaspersky uzmanları, bu yeni sürümün, zararlı yazılımı bilinen sızma belirtilerine güvenen güvenlik çözümleri için görünmez hale getirmek için kullanıldığını belirtiyor.

Açıklamada görüşlerine yer verilen Kaspersky Global Araştırma ve Analiz Ekibi Güvenlik Araştırmacısı Felix Aime, araştırmalarda tespit edilen kötü amaçlı operasyonların sızma belirtilerinin güvenlik sektörü arasında paylaşılmasının çok faydalı olduğunu vurguladı.

Bu sayede uluslararası siber casusluk saldırılarına hızla müdahale edilip oluşacak hasarın önlenebildiğini belirten Aime, şunları kaydetti:

"2016’da tahmin ettiğimiz gibi, sızma belirtileri ağınızı özellikle hedef alan saldırılar karşısında etkisiz bir araç haline geldi. Bunun ilk örneği ProjectSauron ile görüldü. Her bir kurbanda farklı sızma belirtisi oluşturan bu zararlı yazılım, casusluk operasyonlarında özel ve benzersiz araçlar yerine açık kaynaklı araçlar kullanmayı sürdürdü. Bu eğilim, çok biçimli zararlı yazılımlarla devam ediyor. Bu yöntem, tehdit gruplarının yakalanmasını zorlaştırmıyor fakat güvenlik becerileri ve savunma araçlarının, kötü amaçlı grupların becerileri ve araçlarının seviyesini yakalaması gerektiriyor." 

 

Haber Yorumlarını Göster
Haber Yorumlarını Gizle