Broadcom’a bağlı Symantec tarafından yapılan açıklamaya göre, bu yılın başlarında ABD merkezli büyük bir organizasyon, dört ay süren bir siber saldırının hedefi oldu.
Symantec Tehdit Avcısı Ekibi’nin raporuna göre, zararlı etkinliklere dair ilk izler 11 Nisan 2024’te tespit edildi ve saldırı Ağustos ayına kadar devam etti. Ancak saldırının daha erken bir tarihte başlamış olabileceği de belirtiliyor.
Ağ Üzerinde Lateral Hareket ve Veri Hırsızlığı
Symantec, saldırganların organizasyonun ağı boyunca yanal hareket ederek birden fazla bilgisayarı ele geçirdiğini tespit etti. Özellikle Exchange sunucularını hedef alan saldırganlar, e-posta toplamak ve istihbarat elde etmek amacıyla bu sunucularda yer aldılar. Ayrıca, organizasyondan veri çalmak için dışa aktarım araçları kullandıkları ifade edildi.
Etkilenen organizasyonun adı açıklanmasa da, mağdurun Çin’de önemli bir varlığa sahip olduğu belirtildi.
Çin İle Bağlantılar
Saldırının Çin merkezli bir tehdit grubu tarafından gerçekleştirilmiş olabileceği yönündeki bulgular, saldırıda kullanılan DLL yan yükleme (DLL side-loading) taktiği ve daha önce “Crimson Palace” olarak adlandırılan devlet destekli bir operasyonla ilişkilendirilen artefaktların varlığına dayanıyor.
2023 yılında da aynı organizasyon, Çin merkezli başka bir hacker grubu olan Daggerfly (aynı zamanda Bronze Highland, Evasive Panda ve StormBamboo olarak da bilinir) ile bağlantılı bir saldırıya maruz kalmıştı.
Saldırganlar, kötü amaçlı yükleri çalıştırmak için DLL yan yükleme tekniğinin yanı sıra FileZilla, Impacket ve PSCP gibi açık kaynak araçlar ve WMI, PsExec ve PowerShell gibi yerleşik (Living-off-the-land) programları kullandılar.
İlk Erişim Mekanizması Bilinmiyor
Saldırganların ağa nasıl ilk erişimi sağladığı şu an için bilinmiyor. Ancak Symantec, saldırının başladığı düşünülen sistemde, başka bir cihazdan WMI aracılığıyla çalıştırılan bir komut tespit etti. Bu durum, saldırganların en az bir diğer makineyi de daha önce ele geçirdiğini ve saldırının 11 Nisan’dan daha önce başlamış olabileceğini gösteriyor.
Exchange Sunucularını Hedefleme
Saldırganların kötü amaçlı DLL dosyaları çalıştırmak, kimlik bilgilerini çalmak, Microsoft Exchange sunucularını hedef almak ve FileZilla, PSCP, WinRAR gibi araçları indirmek gibi faaliyetlerde bulunduğu belirtildi.
Symantec raporunda, “Saldırganlar özellikle Exchange sunucularına ilgi göstermiş, bu da e-posta verilerini toplama ve dışa aktarma amacını işaret ediyor,” denildi.
Çin’in Siber Saldırı Ekosistemi
Bu gelişmelerin yanı sıra, Orange Cyberdefense, Çin’in siber saldırı ekosistemindeki özel ve kamu ilişkilerini detaylandırdı. Raporda, üniversitelerin güvenlik araştırmaları için oynadığı rol ve devlet yönlendirmesiyle saldırılar gerçekleştiren hack-for-hire (ücretli saldırı) yüklenicilerinin faaliyetleri vurgulandı.
Raporda ayrıca, Çin Devleti’ne bağlı olduğu düşünülen bazı bireylerin sahte şirketler kurarak kampanyalarının izlenmesini zorlaştırdığı ve dijital altyapı temin etme amacı güttüğü belirtildi. Bu sahte işletmelerin aynı zamanda siber saldırı operasyonlarına destek olacak personel toplamak için bir cephe oluşturduğu ifade edildi.
Kaynak: Symantec ve Orange Cyberdefense Raporları