Kaspersky araştırmacıları Samurai Backdoor ve Ninja Trojan olmak üzere iki makûs hedefli yazılımı kullanarak Microsoft maraş escort Exchange sunucularına saldıran ToddyCat isimli gelişmiş bir kalıcı tehdit APT kümesi tarafından yürütülen bir operasyonu tespit etti Operasyon öncelikle Avrupa ve Asya’daki kamu ve askeri kurumları gaye alıyor
ToddyCat tehdit mardin escort odağı birinci olarak Aralık 2020’de Kaspersky araştırmacıları tarafından Microsoft Exchange sunucularına bir dizi hücum gerçekleştirdiğinde tespit edilen nispeten yeni ve gelişmiş bir APT kümesidir ToddyCat Şubat Mart 2021’de Avrupa ve mersin escort Asya’daki kurumları tehlikeye atmak için Microsoft Exchange sunucularındaki ProxyLogon güvenlik açığını berbata kullanmaya başladığında Kaspersky kümenin aktivitelerinde süratli bir yükseliş gözlemlendi Eylül 2021’den itibaren küme dikkatini Asya’daki kamu ve diplomatik kuruluşlardaki masaüstü makinelere kaydırdı Taarruz tekniklerini daima güncelleyen küme 2022’de de hücumlarına devam ediyor
Faaliyetleri başlatan birinci bulaşma vektörü bilinmeyen olsa da araştırmacılar kampanyalarda kullanılan berbat hedefli yazılımların malware kapsamlı bir tahlilini gerçekleştirdi ToddyCat kapalılığını korurken hedeflenen ağlara derinlemesine nüfuz etmek için tasarlanmış iki gelişmiş siber casusluk aracı olan Samurai Backdoor ve Ninja Trojan’ı kullanılıyor
Modüler bir art kapı olan Samurai saldırganın uzaktaki sistemi yönetmesine ve güvenliği ihlal edilmiş ağ içinde yanlamasına hareket etmesine müsaade veren akının son basamak bileşenidir Bu makûs gayeli yazılım talimatlar ortasında geçiş yapmak için birden çok denetim akışı kullanmasıyla öne çıkıyor ve bu durum koddaki aksiyonların sırasını izlemeyi zorlaştırıyor Ayrıyeten birden fazla operatörün tıpkı makinede tıpkı anda çalışmasına müsaade veren karmaşık bir iş birliği aracı olan Ninja Trojan isimli diğer bir yeni makus maksatlı yazılımı başlatmak için de kullanılıyor
Ninja Trojan saldırganların tespitten kaçınırken uzaktaki sistemleri denetim etmelerine imkân tanıyan geniş bir komut seti sağlıyor Bu araç çoklukla aygıtın hafızasına yükleniyor ve çeşitli yükleyiciler tarafından başlatılıyor Ninja Trojan şifrelenmiş data yükünden yapılandırma parametrelerini alarak süreci başlatıyor ve güvenliği ihlal edilmiş ağa derinlemesine sızıyor Berbat gayeli yazılımın yetenekleri ortasında evrak sistemlerini yönetme karşıt kabukları başlatma TCP paketlerini iletme hatta muhakkak bir komut kullanılarak makul vakit dilimlerinde dinamik olarak yapılandırılabilen ağ denetimini ele alma özelliği yer alıyor
Kötü emelli yazılım ayrıyeten Ninja’nın hedeflenen ağdan uzak komuta ve denetim sistemlerine direkt ilişki sayısını sınırlamasına müsaade verebilme üzere özellikleriyle CobaltStrike üzere öteki uygun bilinen ögelerle benzerlik gösteriyor Ek olarak HTTP göstergelerini denetim edebiliyor HTTP üstbilgisini ve URL yollarını değiştirerek HTTP isteklerindeki berbat niyetli trafiği kamufle ederek legal görünmesini sağlayabiliyor Bu yetenekler Ninja Trojan’ın kapalılığını artırıyor
Kaspersky Güvenlik Uzmanı Giampaolo Dedola şunları söylüyor: “ToddyCat radarın altında kalarak üst seviye tertiplere girebilen, yüksek teknik hünerlere sahip sofistike bir tehdit odağıdır. Geçen yıl keşfedilen yükleyicilerin ve akınların sayısındaki artışa karşın, operasyonları ve taktikleri hakkında hala tam bir görüşe sahip değiliz. ToddyCat’in bir başka dikkate bedel özelliği, gelişmiş berbat maksatlı yazılım yeteneklerine odaklanması ki Ninja Trojan ismini da bu nedenle aldı. Yani tespit edilmesi ve durdurulması epey sıkıntı. Bu çeşit bir tehditle yüzleşmenin en uygun yolu, dahili varlıklar hakkında bilgi sağlayan ve en son tehdit istihbaratıyla aktüel kalan çok katmanlı savunmaları kullanmaktır.”
ToddyCat teknikleri ve ağ taarruzlarına karşı müdafaanın yolları hakkında daha fazla bilgi edinmek için Securelist raporu okunabilir.
Bilinen yahut bilinmeyen tehdit odaklarının maksatlı akınlarının kurbanı olmamak için Kaspersky araştırmacıları aşağıdaki tedbirlerin uygulanmasını öneriyor
- SOC takımının en şimdiki tehdit istihbaratına TI erişimi sağlanmalıdır Kaspersky Tehdit İstihbarat Portalı şirketin TI’si için ortak erişim noktasıdır ve yaklaşık 25 yıldır Kaspersky tarafından toplanan siber hücum datalarını ve öngörülerini sunmaktadır Kullanıcıların evrakları URL’leri ve IP adreslerini denetim etmesine imkan tanıyan küratörlü özelliklerine erişim burada fiyatsız olarak mevcuttur
- GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik grubu en son hedeflenen tehditlerle gayrete hazırlanmak için eğitilmelidir
- Uç nokta seviyesinde algılama inceleme ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response üzere EDR tahlilleri uygulanmalıdır
- Temel uç nokta müdafaasını benimsemenin yanı sıra Kaspersky Anti Targeted Attack Platform üzere ağ seviyesindeki gelişmiş tehditleri erken kademede tespit eden kurumsal seviyede bir güvenlik tahlili kullanılmalıdır
- Birçok gayeli atak kimlik avı yahut öteki toplumsal mühendislik teknikleriyle başlıyor Kaspersky Automated Security Awareness Platform aracılığıyla takımlara güvenlik farkındalığı eğitimi verilebilir ve pratik marifetler kazandırılabilir
Kaynak BHA Beyaz Haber Ajansı