Kaspersky, APT kampanyası TunnelSnake'i ortaya çıkardı

- Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Giampaolo Dedola: - 'Söz konusu kampanyayı belirli bir aktöre bağlayamasak da APT'de kullanılan hedefler ve araçlar Çince konuşan gruplarla bağlantılı. Bu ned

Ekonomi 17.05.2021 10:43:23 0
Kaspersky, APT kampanyası TunnelSnake
Tarih: 01.01.0001 00:00 Güncelleme: 17.05.2021 10:43

İSTANBUL (AA) - Kaspersky araştırmacıları, 2019'dan beri aktif olan ve Asya ve Afrika'daki bölgesel diplomatik kuruluşları hedef alan gelişmiş kalıcı tehdit (APT) kampanyası TunnelSnake'i ortaya çıkardı.

Kaspersky açıklamasına göre, saldırganlar daha önce bilinmeyen, Moriya adında bir rootkiti kulandı. İşletim sistemi üzerinde güce sahip olan bu kötü amaçlı rootkit, tehdit aktörlerinin ağ trafiğini engellemesini ve virüs bulaşmış ana bilgisayarlara gönderilen kötü amaçlı komutları gizlemesini sağladı. Bu, saldırganların hedeflenen kuruluşların ağlarını birkaç ay boyunca gizlice kontrol etmesiyle sonuçlandı.

Saldırganlara virüs bulaşmış bir bilgisayara neredeyse sınırsız ve gizli erişim yetkisi sağlayan kötü amaçlı programlar veya yazılım araçları rootkit olarak isimlendiriliyor. Rootkitler, işletim sisteminin yapısına uyum sağlama yetenekleri nedeniyle gizlilik ve tespitten kaçabilmeleriyle biliniyor. Yıllar boyunca Microsoft tarafından sistemleri korumak için alınan önlemler sayesinde rootkit bileşenlerinin başarılı bir şekilde yerleştirilmesi ve yürütülmesi zor bir görev haline geldi. Bu nedenle çoğu Windows rootkit artık TunnelSnake gibi yüksek profilli APT saldırılarında kullanılıyor.

Kaspersky, kampanyayla ilgili yaptığı araştırmada hedeflenen ağlarda rootkit tespit etmesinin ardından ürünlerinden benzer bir dizi uyarı almaya başladı. Moriya olarak adlandırılan bu rootkit, işletim sistemi çekirdeğinin bulunan, olarak yalnızca ayrıcalıklı ve güvenilir kodun çalıştığı bir bellek bölgesi olan Windows çekirdeğinin adres alanından geçen ağ paketlerini yakalıyor ve denetliyor. Bu, kötü amaçlı yazılımın kendisine teslim edilen benzersiz kötü amaçlı paketleri işletim sisteminin ağ yığını tarafından işlenmeden önce yakalamasına izin veriyor.

Bu teknik sayesinde saldırganlar güvenlik çözümleri tarafından tespit edilmekten kaçınmayı başardı. İkinci olarak rootkit, yaygın kullanılan arka kapılardan farklı olarak komut istemek için herhangi bir sunucuya ulaşma yoluna gitmedi. Bunun yerine bunları kötü amaçlı yazılımın incelediği ağ trafiğinin büyük bir kısmıyla harmanlanmış, özel olarak işaretlenmiş paketler halinde teslim aldı. Bu teknik rootkitin komuta kontrol altyapısını sürdürme ihtiyacını ortadan kaldırmasına, analizleri engellemesine ve aktivitesini gizlemesine izin verdi.

Moriya, çoğunlukla hedeflenen organizasyon içindeki savunmasız web sunucularına yönelik saldırılar sonucunda konuşlandırıldı. Bir örnekte saldırganlar, virüslü sunucunun uzaktan kontrolüne izin veren kötü amaçlı bir kod olan China Chopper web kabuğunu sunucuya bulaştırdı. Bu web kabuğu ile elde edilen erişim sayesinde Moriya dağıtılmış oldu. Ayrıca saldırganların yerel ağdaki ana bilgisayarları taramasına, yeni hedefler bulmasına ve yanal hareket gerçekleştirmesine olanak tanıyan, rootkit ile birlikte özel olarak yapılmış veya daha önce çeşitli Çince konuşan aktörler tarafından kullanıldığı görülen çeşitli araçlara da rastlandı.


- "Kanıtlanmış bir uç nokta güvenlik çözümü kullanın"


Açıklamada görüşlerine yer verilen Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Giampaolo Dedola, "Söz konusu kampanyayı belirli bir aktöre bağlayamasak da APT'de kullanılan hedefler ve araçlar Çince konuşan gruplarla bağlantılı. Bu nedenle aktörün muhtemelen Çince konuştuğunu düşünüyoruz. Ayrıca 2018 yılında bağımsız bir saldırıda kullanılan ve en az 2018'den beri aktif olan bir aktörün kullanıldığını gösteren, Moriya'nın eski bir versiyonuna da rastladık. Hedeflerin profili ve araç seti, kampanyadaki amacın casusluk olduğunu gösteriyor." ifadelerini kullandı.

Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Mark Lechtik ise, "Hedeflenen saldırılara karşı daha iyi savunma hattı kurma çabalarımıza tehdit aktörleri stratejilerini değiştirerek yanıt veriyorlar. Aktörlerin mümkün olduğunca uzun süre radarın altında kalmak için ek adımlar attıkları, yeni araç setlerine yatırım yaptıkları, daha özel, karmaşık ve tespit edilmesi zor TunnelSnake gibi kampanyaları sıkça görüyoruz. Bununla birlikte son keşfimizde de görüldüğü üzere son derece gizli araçlar da tespit edilebiliyor ve durdurulabiliyor. Bu, güvenlik tedarikçileri ve tehdit aktörleri arasında devam eden bir yarış. Bu yarışta öne geçmek için siber güvenlik topluluğu olarak birlikte çalışmamız gerekiyor." değerlendirmesinde bulundu.

Kaspersky uzmanları, şirketi gelişmiş kalıcı tehdit kampanyalarından korumak için şunları öneriyor:

"Boşlukları ve savunmasız sistemleri ortaya çıkarmak için kuruluşun bilgi teknolojileri altyapısında düzenli güvenlik denetimleri gerçekleştirin. Kaspersky Endpoint Security for Business gibi kanıtlanmış bir uç nokta güvenlik çözümü kullanın. Rootkit ve diğer yeni kötü amaçlı yazılım türlerini tespit edebilmesi için çözümü her zaman güncel tutun. Anti-APT ve EDR çözümleri kullanın. Bu tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesini sağlayacaktır. SOC ekibinizin en son tehdit istihbaratına erişimini sağlayın ve onları profesyonel eğitimlerle düzenli olarak geliştirin. Yukarıdakilerin tümü Kaspersky Expert Security Framework içinde mevcuttur. Kaspersky GReAT uzmanları tarafından yakın zamanda geliştirilen Hedefli Kötü Amaçlı Yazılım Tersine Mühendislik çevrimiçi eğitimiyle en son hedeflenen tehditlerle mücadele etmek için siber güvenlik ekibinizi güçlendirin."

Anahtar Kelimeler:
Haberi Sesli Oku

İŞ İLANLARI

Van'da İş Arayanlar İçin Fırsat: Günlük 1.375 TL Ücretle 20 Personel Alımı Başladı!


Van İş İlanları

TCDD'den Van İlinde İstihdam Fırsatı: 780 Personel Alımı İçin Başvurular Başlıyor!


Van İş İlanları

AFAD Van'dan İstihdam Hamlesi: 33 Daimi Arama ve Kurtarma Teknisyeni Alınacak!


Van İş İlanları

SPOR HABERLERİ

Engelleri aştı, Türkiye 5’incisi oldu


Van Spor

Türkiye şampiyonu oldu


Van Spor

Kafkas Üniversitesi’nden ÜNİLİG Kar Boccesi Türkiye Şampiyonası’nda çifte başarı


Van Spor

Kars 36 Spor: 1 Batman Sason Spor: 1


Van Spor

Malatya Yeşilyurtspor Başkanı Ramazan Ayhan: "Kurumsal kimliği olan bir kulüp inşa etmek için yola çıkıldı"


Van Spor

Rektör Hacımüftüoğlu, Milli takıma seçilen özel sporcuları misafir etti


Van Spor

ETÜ kayaklı koşuda Türkiye şampiyonu oldu


Van Spor

Elazığ’da yurtlar Ramazan’a hazır


Van Spor

Erzurum Teknik Üniversitesi Snowboard Türkiye şampiyonu oldu


Van Spor

Malatya Yeşilyurtspor, ligin ikinci yarısına 35 milyon TL yatırımla başladı


Van Spor

Beytepe Koleji öğrencilerinden basketbolda çifte galibiyet


Van Spor

Ünilig kış oyunlarında Atatürk Üniversitesi rüzgârı


Van Spor

Rize’de çifte şampiyonluk: Oltulu Erhan Şahin Azerbaycan yolcusu


Van Spor

Oltu’da yeni öğretmenevinin temelleri açılıyor


Van Spor

Malatya Yeşilyurtspor, Diyarbekir Spor’u ağırlayacak


Van Spor

Ata sporu cirit Erzincan’da yaşatılıyor


Van Spor

Elazığspor’da Erkan Sözeri dönemi


Van Spor

Elazığspor’da Fuat Bavuk affedildi


Van Spor

ÜNİLİG Muay Thai Türkiye Şampiyonası’nda BEÜ zirvede


Van Spor

Elazığ’da 9 bin öğrenciye yetenek taraması yapılacak


Van Spor

Ağrı Spor Lisesi öğrencilerinden Türkiye şampiyonasında başarı


Van Spor

SON DAKİKA HABERLERİ