Kaspersky Araştırma ve Tahlil Takımı (GReAT), makus niyetli Lazarus kümesinin dünya çapındaki kuruluşları maksat alan yeni kampanyasını ortaya çıkardı. Security Analyst Summit’te (SAS) sunulan araştırma, makûs hedefli yazılımlar aracılığıyla dağıtılan ve legal yazılımlarla yayılan sofistike APT kampanyasının ayrıntılarını ortaya koydu.
GReAT grubu, dijital sertifikalar aracılığıyla web irtibatını şifrelemek için tasarlanmış yasal bir yazılım aracılığıyla gayelerine virüs bulaştıran bir siber güvenlik olayını tespit etti. Kelam konusu güvenlik açıkları raporlanmasına ve yama yayınlanmasına karşın, dünya genelindeki kuruluşlar hala yazılımın kusurlu sürümünü kullanarak Lazarus taarruz kümesi için giriş noktası sağlamaya devam ediyor.
Saldırganlar kurbanı denetim etmek için yüksek seviyede karmaşık yapıya sahip, gelişmiş kontrolden kaçınma teknikleri kullanan bir “SIGNBT” makus emelli yazılımı konuşlandırdı. Ayrıyeten daha evvel savunma sanayi yüklenicilerini, nükleer mühendisleri ve kripto para dalını maksat aldığı bilinen LPEClient aracını da kullandılar. Bu makus maksatlı yazılım, birinci bulaşma noktası olarak hareket ediyor ve kurbanın profilinin çıkarılmasında ve yükün iletilmesinde değerli bir rol oynuyor. Kaspersky araştırmacılarının müşahedeleri, LPEClient’in bu ve öbür hücumlardaki rolünün 3CX tedarik zinciri saldırısında da görüldüğü üzere Lazarus kümesi tarafından kullanılan taktiklerle uyumlu olduğunu gösteriyor.
Araştırma derinleştikçe, Lazarus berbat maksatlı yazılımının bir yazılım satıcısı olan birinci kurbanını daha evvel de birkaç kere maksat aldığı ortaya çıktı. Bu tekrar eden atak modeli, muhtemelen kritik kaynak kodunu çalmak yahut yazılım tedarik zincirini bozmak niyetinde olan kararlı ve odaklanmış bir efora işaret ediyor. Tehdit aktörü, şirketin yazılımındaki güvenlik açıklarından daima olarak yararlanma yoluna gitti ve yazılımın yama uygulanmamış sürümünü kullanan öbür şirketleri maksat alarak kapsamını genişletti. Kaspersky’nin Endpoint Security çözümü tehdidi proaktif olarak tespit etti ve öbür amaçlara yönelik daha fazla saldırıyı önledi.
Kaspersky Küresel Araştırma ve Tahlil Takımı Baş Güvenlik Araştırmacısı Seongsu Park, “Lazarus kümesinin devam eden faaliyetleri, gelişmiş kabiliyetlerinin ve sarsılmaz motivasyonlarının bir ispatı niteliğinde. Global ölçekte faaliyet gösteriyorlar ve çeşitli usullerle çok çeşitli kesimleri gaye alıyorlar. Bu durum, daha fazla dikkat gerektiren, devam eden ve gelişen bir tehdide işaret ediyor” dedi.
Kaspersky araştırmacıları, bilinen yahut bilinmeyen bir tehdit aktörünün amaçlı saldırısının kurbanı olmamak için aşağıdaki tedbirlerin alınmasını tavsiye ediyor:
- Bilinen güvenlik açıklarını kapatmak için işletim sisteminizi, uygulamalarınızı ve antivirüs yazılımınızı sistemli olarak güncelleyin.
- Hassas bilgilerinizi isteyen e-postalara, bildirilere yahut aramalara karşı dikkatli olun. Rastgele bir ferdî bilgiyi paylaşmadan yahut kuşkulu kontaklara tıklamadan evvel gönderenin kimliğini doğrulayın.
- SOC grubunuza en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Tehdit İstihbaratı Portalı , şirketin tehdit istihbaratına erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir müddettir toplanan siber atak datalarını ve içgörülerini sağlar.
- GReAT uzmanları tarafından hazırlanan Kaspersky çevrimiçi eğitimiyle siber güvenlik takımınızı en son maksatlı tehditlerle uğraş edecek halde geliştirin
- Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR tahlillerini kullanın.
Kaynak: (BYZHA) Beyaz Haber Ajansı