Ana Sayfa Arama Galeri Video Yazarlar
Üyelik
Üye Girişi
Yayın/Gazete
Yayınlar
Kategoriler
Servisler
Nöbetçi Eczaneler Sayfası Nöbetçi Eczaneler Hava Durumu Namaz Vakitleri Gazeteler Puan Durumu
WhatsApp
Sosyal Medya
Uygulamamızı İndir

“Cloud Atlas”tan Türkiye'deki kurumlara siber saldırı

Bu haberin fotoğrafı yok

İSTANBUL (AA) – Kaspersky araştırmacıları tarafından "Cloud Atlas" isimli siber casusluk operasyonu düzenleyen tehdit grubunun, son dönemde Türkiye, Ukrayna ve Rusya başta olmak üzere birçok ülkede uluslararası finans ve havacılık sektörleri ile devlet kurumları ve dini kuruluşları hedef aldığı belirlendi.

Kaspersky'den yapılan açıklamaya göre, şirketin araştırmacıları tarafından son dönemde çok sayıda siber casusluk operasyonu bulunan bir tehdit grubu olan Cloud Atlas'ın, Portekiz, Romanya, Türkiye, Ukrayna, Rusya, Türkmenistan, Afganistan ve Kırgızistan başta olmak üzere birçok ülkede uluslararası finans ve havacılık sektörleri ile devlet kurumları ve dini kuruluşları hedef aldığı tespit edildi.

Endüstriyel kuruluşlara, devlet kurumlarına ve başka organizasyonlara yönelik çok sayıda siber casusluk operasyonu bulunan Cloud Atlas, 2014'ten bu yana faaliyetlerini sürdürüyor.

– Kurbanlara ulaşmak için yeni bir yöntemden faydalanıldı

Cloud Atlas grubu sisteme sızmayı başardıktan sonra erişim sağladığı sistem hakkında bilgi toplayabiliyor, parolaları kaydedebiliyor ve en yeni .txt .pdf .xls .doc uzantılı dosyaları bir komut ve kontrol sunucusuna gönderebiliyor. Tehdit grubu, geçen yıldan bu yana kullandığı taktikleri çok değiştirmemiş olsa da son tespit edilen saldırılarda kurbanlara ulaşmak için yeni bir yöntemden faydalanıldığı ve ağda yatay hareket edildiği gözlemlendi.

Cloud Atlas, önceleri hedefine içinde zararlı bir ek bulunan kimlik avı e-postası gönderiyordu. "PowerShower" adlı zararlı yazılım, kurbanın cihazına ulaştığında sistemi kontrol ediyor ve ek zararlı modüller indiriyordu ve siber saldırganlar bu sayede operasyonu sürdürebiliyordu.

Yeni saldırı zincirinde ise PowerShower, daha ileri bir aşamada faaliyete geçiyor. Bunun yerine, ilk aşamada hedef makineye kötü amaçlı bir HTML uygulaması indiriliyor ve çalıştırılıyor. Bu uygulama, hedef bilgisayar hakkında bilgi topluyor ve ardından diğer bir zararlı modül olan VBShower’ı indirip çalıştırıyor.

VBShower sistemde zararlı yazılımlara ait tüm kanıtları siliyor ve daha sonra yapılacaklar için komut ve kontrol sunucusuna bağlanıyor. Alınan komuta bağlı olarak bu zararlı yazılım, PowerShower veya Cloud Atlas'ın diğer bilinen ikinci aşama arka kapısını indirip çalıştırıyor.

– "Kötü amaçlı operasyonların sektörle paylaşımı çok faydalı"

Yeni saldırı zinciri, bir öncekine göre genel olarak daha karmaşık bir yapıda. İki zincir arasındaki temel fark ise HTML uygulaması ve VBShower modülünün çok biçimli olmasından ileri geliyor. Bu da her saldırıda modüllerdeki kodların yeni ve benzersiz olduğu anlamına geliyor. Kaspersky uzmanları, bu yeni sürümün, zararlı yazılımı bilinen sızma belirtilerine güvenen güvenlik çözümleri için görünmez hale getirmek için kullanıldığını belirtiyor.

Açıklamada görüşlerine yer verilen Kaspersky Global Araştırma ve Analiz Ekibi Güvenlik Araştırmacısı Felix Aime, araştırmalarda tespit edilen kötü amaçlı operasyonların sızma belirtilerinin güvenlik sektörü arasında paylaşılmasının çok faydalı olduğunu vurguladı.

Bu sayede uluslararası siber casusluk saldırılarına hızla müdahale edilip oluşacak hasarın önlenebildiğini belirten Aime, şunları kaydetti:

"2016’da tahmin ettiğimiz gibi, sızma belirtileri ağınızı özellikle hedef alan saldırılar karşısında etkisiz bir araç haline geldi. Bunun ilk örneği ProjectSauron ile görüldü. Her bir kurbanda farklı sızma belirtisi oluşturan bu zararlı yazılım, casusluk operasyonlarında özel ve benzersiz araçlar yerine açık kaynaklı araçlar kullanmayı sürdürdü. Bu eğilim, çok biçimli zararlı yazılımlarla devam ediyor. Bu yöntem, tehdit gruplarının yakalanmasını zorlaştırmıyor fakat güvenlik becerileri ve savunma araçlarının, kötü amaçlı grupların becerileri ve araçlarının seviyesini yakalaması gerektiriyor."

– "Uç nokta güvenlik çözümü kullanın"

Kaspersky, kurumlara, kötü niyetli grupların saldırı hazırlığında kullandığı taktik, teknik ve hareketlere odaklanan sızma belirtileriyle zenginleştirilmiş hedefli saldırı önleyici çözümler kullanmalarını tavsiye ediyor. Sızma belirtileri, hangi araçlar kullanılırsa kullanılsın tercih edilen yöntemlere göre saldırıları takip ediyor.

Kaspersky Endpoint Detection and Response ve Kaspersky Anti Targeted Attack çözümlerinin en son sürümlerinde Kaspersky'nin kendi uzman tehdit avcıları tarafından güncellenen yeni bir sızma belirtileri veri tabanı kullanılıyor. Kaspersky EDR ve Kaspersky Anti Targeted Attack çözümlerinin yeni sürümleri, soruşturma sürecini sadeleştiren ve tehdit avı becerilerini iyileştiren yeni özellikler sunuyor.

Kaspersky, kurumlara ayrıca şunları öneriyor:

"Çalışanlarınıza dijital hijyen konusunda eğitim verin ve zararlı olma potansiyeli bulunan e-postaları veya bağlantıları nasıl tespit edeceklerini anlatın. Çalışanlarınız için özel bir farkındalık eğitimi vermeyi düşünün. Kaspersky Endpoint Security for Business gibi spam ve kimlik avı önleyici bileşenlere sahip, izinsiz uygulamaların çalışmasını engelleyen uygulama kontrol işlevi bulunan bir uç nokta güvenlik çözümü kullanın.

Uç nokta seviyesinde tespit, soruşturma ve vakalara zamanında müdahale ve hatta bilinmeyen bankacılık zararlı yazılımlarını yakalamak için Kaspersky Endpoint Detection and Response gibi bir uç nokta tespit ve müdahale çözümü kullanın. Gelişmiş tehditleri ilk aşamada ağ düzeyindeyken tespit eden, Kaspersky Anti Targeted Attack Platform gibi kurumsal sınıf bir güvenlik çözümü kullanın. SIEM (güvenlik bilgisi ve olay yönetimi) ve güvenlik kontrollerine tehdit istihbaratı akışlarını ekleyerek sizinle ilgili güncel tehdit verilerine ulaşın."