Aşı araştırmalarıyla ilgili iki yeni gelişmiş tehdit ortaya çıktı

Güncelleme Tarihi:

Aşı araştırmalarıyla ilgili iki yeni gelişmiş tehdit ortaya çıktı
Oluşturulma Tarihi: Aralık 30, 2020 11:06

Siber güvenlik araştırmacıları, 2020 sonbaharında COVID-19 araştırmasıyla ilgili bir Sağlık Bakanlığı kuruluşu ve bir ilaç şirketi olmak üzere yüksek nitelikli varlıkları hedef alan iki APT vakası (gelişmiş tehdit) belirledi. Uzmanlar, faaliyetlerin arkasında yüksek ihtimalle kötü şöhretli Lazarus grubunun olduğunu düşünüyor.

Haberin Devamı

Dünyadaki salgın ve kısıtlayıcı önlemler devam ederken pek çok kurum aşı geliştirme çabalarını hızlandırmaya çalışıyor. Bununla birlikte bazı tehdit aktörleri kendi kazançları için bu durumdan yararlanmaya çalışıyorlar. Uzmanlar, Lazarus grubunun çeşitli sektörleri hedef alan mevcut kampanyalarını izlemeye devam ederken aktörün yalnızca birkaç ay önce COVID-19 ile ilgili varlıkların peşine düştüğünü keşfetti. Bununla ilgili iki de yeni olay tespit edildi.

Bunlardan ilki bir Sağlık Bakanlığı kurumuna yapılan saldırı. 27 Ekim 2020'de kuruluştaki iki Windows sunucusu karmaşık kötü amaçlı yazılımların saldırısına uğradı. Kullanılan kötü amaçlı yazılım uzmanlar tarafından 'wAgent' olarak biliniyor. Tehdit yakından analiz edildiğinde, Sağlık Bakanlığı'na karşı kullanılan wAgent kötü amaçlı yazılımının, daha önce kripto para birimi işletmelerine yapılan saldırılarda kullanılan kötü amaçlı yazılım grubu Lazarus ile aynı bulaşma şemasına sahip olduğu ortaya çıktı.

Haberin Devamı

İkinci saldırı bir ilaç şirketini hedef alıyordu. Kaspersky telemetri verilerine göre şirketin sistemleri 25 Eylül 2020'de ihlal edildi. Şirket bir COVID-19 aşısı geliştiriyor ve aynı zamanda bunu üretme ve dağıtma yetkisine sahip. Saldırganlar bu kez daha önce güvenlik satıcısı tarafından Lazarus'a bağlanacağı bildirilen Bookcode kötü amaçlı yazılımını Güney Koreli bir yazılım şirketi aracılığıyla bir tedarik zinciri saldırısı için konuşlandırdı. Araştırmacılar, Lazarus grubunun geçmişte Bookcode kötü amaçlı yazılımlarını teslim etmek için hedefli kimlik avı yaptığına veya web sitelerini stratejik olarak tehlikeye attığına da tanık olmuştu.

Her iki saldırıda da kullanılan wAgent ve Bookcode kötü amaçlı yazılımları, detaylı özelliklerle donatılmış arka kapı benzeri işlevlere sahip. Kötü amaçlı yazılım operatörü, son yükü dağıttıktan sonra kurbanın makinesini neredeyse istediği her şekilde kontrol edebilecek hale geliyor.

Araştırmacılar, belirtilen çakışmalar göz önüne alındığında, her iki olayın büyük ihtimalle Lazarus grubuna bağlı olduğunu düşünüyor. Araştırma halen devam ediyor.

Haberin Devamı

Şirketin Güvenlik Uzmanı Seongsu Park konuyla ilgili şunları ifade etti: “Bu iki olay, Lazarus grubunun COVID-19 ile ilgili istihbarata olan ilgisini ortaya koyuyor. Grup çoğunlukla finansal faaliyetleriyle tanınıyor olsa da stratejik araştırmanın da peşinden gidebileceğini hatırlatmak isteriz. Şu anda aşı araştırması veya kriz yönetimi gibi faaliyetlerde bulunan tüm kuruluşların siber saldırılara karşı dikkatli olması gerektiğine inanıyoruz.”

Güvenlik yazılımları, wAgent kötü amaçlı yazılımını HEUR:Trojan.Win32.Manuscrypt.gen ve Trojan.Win64.Manuscrypt.bx olarak algılıyor. 

Bookcode kötü amaçlı yazılımı Trojan.Win64.Manuscrypt.ce olarak tespit ediliyor.

Haberle ilgili daha fazlası:

BAKMADAN GEÇME!