Kaspersky Araştırma ve Tahlil Takımı (GReAT), berbat niyetli Lazarus kümesinin dünya çapındaki kuruluşları amaç alan yeni kampanyasını ortaya çıkardı. Security Analyst Summit’te (SAS) sunulan araştırma, berbat hedefli yazılımlar aracılığıyla dağıtılan ve legal yazılımlarla yayılan sofistike APT kampanyasının ayrıntılarını ortaya koydu.
GReAT takımı, dijital sertifikalar aracılığıyla web irtibatını şifrelemek için tasarlanmış legal bir yazılım aracılığıyla amaçlarına virüs bulaştıran bir siber güvenlik olayını tespit etti. Kelam konusu güvenlik açıkları raporlanmasına ve yama yayınlanmasına karşın, dünya genelindeki kuruluşlar hala yazılımın kusurlu sürümünü kullanarak Lazarus hücum kümesi için giriş noktası sağlamaya devam ediyor.
Saldırganlar kurbanı denetim etmek için yüksek seviyede karmaşık yapıya sahip, gelişmiş kontrolden kaçınma teknikleri kullanan bir “SIGNBT” berbat gayeli yazılımı konuşlandırdı. Ayrıyeten daha evvel savunma sanayi yüklenicilerini, nükleer mühendisleri ve kripto para dalını amaç aldığı bilinen LPEClient aracını da kullandılar. Bu makûs emelli yazılım, birinci bulaşma noktası olarak hareket ediyor ve kurbanın profilinin çıkarılmasında ve yükün iletilmesinde değerli bir rol oynuyor. Kaspersky araştırmacılarının müşahedeleri, LPEClient’in bu ve öbür akınlardaki rolünün 3CX tedarik zinciri saldırısında da görüldüğü üzere Lazarus kümesi tarafından kullanılan taktiklerle uyumlu olduğunu gösteriyor.
Araştırma derinleştikçe, Lazarus makûs gayeli yazılımının bir yazılım satıcısı olan birinci kurbanını daha evvel de birkaç kere maksat aldığı ortaya çıktı. Bu tekrar eden taarruz modeli, muhtemelen kritik kaynak kodunu çalmak yahut yazılım tedarik zincirini bozmak niyetinde olan kararlı ve odaklanmış bir uğraşa işaret ediyor. Tehdit aktörü, şirketin yazılımındaki güvenlik açıklarından daima olarak yararlanma yoluna gitti ve yazılımın yama uygulanmamış sürümünü kullanan öteki şirketleri amaç alarak kapsamını genişletti. Kaspersky’nin Endpoint Security çözümü tehdidi proaktif olarak tespit etti ve öteki gayelere yönelik daha fazla saldırıyı önledi.
Kaspersky Küresel Araştırma ve Tahlil Grubu Baş Güvenlik Araştırmacısı Seongsu Park, “Lazarus kümesinin devam eden faaliyetleri, gelişmiş kabiliyetlerinin ve sarsılmaz motivasyonlarının bir ispatı niteliğinde. Global ölçekte faaliyet gösteriyorlar ve çeşitli usullerle çok çeşitli dalları amaç alıyorlar. Bu durum, daha fazla dikkat gerektiren, devam eden ve gelişen bir tehdide işaret ediyor” dedi.
Kaspersky araştırmacıları, bilinen yahut bilinmeyen bir tehdit aktörünün gayeli saldırısının kurbanı olmamak için aşağıdaki tedbirlerin alınmasını tavsiye ediyor:
- Bilinen güvenlik açıklarını kapatmak için işletim sisteminizi, uygulamalarınızı ve antivirüs yazılımınızı tertipli olarak güncelleyin.
- Hassas bilgilerinizi isteyen e-postalara, bildirilere yahut aramalara karşı dikkatli olun. Rastgele bir şahsî bilgiyi paylaşmadan yahut kuşkulu ilişkilere tıklamadan evvel gönderenin kimliğini doğrulayın.
- SOC grubunuza en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Tehdit İstihbaratı Portalı , şirketin tehdit istihbaratına erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir müddettir toplanan siber atak datalarını ve içgörülerini sağlar.
- GReAT uzmanları tarafından hazırlanan Kaspersky çevrimiçi eğitimiyle siber güvenlik grubunuzu en son gayeli tehditlerle uğraş edecek formda geliştirin
- Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR tahlillerini kullanın.
Kaynak: (BYZHA) Beyaz Haber Ajansı