Kaspersky araştırmacıları tarafından “Cloud Atlas” isimli siber casusluk operasyonu düzenleyen tehdit grubunun, son dönemde Türkiye, Ukrayna ve Rusya başta olmak üzere pekçok ülkede uluslararası finans ve havacılık sektörleri ile devlet kurumları ve dini kuruluşları hedef aldığı belirlendi.
Kaspersky’den yapılan açıklamaya göre, firmanın araştırmacıları tarafından son dönemde çok sayıda siber casusluk operasyonu bulunan bir tehdit grubu olan Cloud Atlas’ın, Portekiz, Romanya, Türkiye, Ukrayna, Rusya, Türkmenistan, Afganistan ve Kırgızistan başta olmak üzere pekçok ülkede uluslararası finans ve havacılık sektörleri ile devlet kurumları ve dini kuruluşları hedef aldığı tespit edildi.
Endüstriyel kuruluşlara, devlet kurumlarına ve başka organizasyonlara dair çok sayıda siber casusluk operasyonu bulunan Cloud Atlas, 2014’ten beri faaliyetlerini devam ettiriyor.
– Kurbanlara ulaşmak için yeni bir yöntemden faydalanıldı
Cloud Atlas grubu sisteme sızmayı başardıktan sonra erişim sağlamış olduğu sistem hakkında bilgi toplayabiliyor, parolaları kaydedebiliyor ve en yeni .Txt .Pdf .Xls .Doc uzantılı dosyaları bir komut ve kontrol sunucusuna gönderebiliyor. Tehdit grubu, geçen seneden beri kullanmış olduğu taktikleri çok değiştirmemiş olsa da son tespit edilen saldırılarda kurbanlara ulaşmak için yeni bir yöntemden faydalanıldığı ve ağda yatay hareket edildiği gözlemlendi.
Cloud Atlas, önceleri hedefine içinde zararlı bir ek bulunan kimlik avı e-postası gönderiyordu. “PowerShower” adlı zararlı yazılım, kurbanın cihazına ulaştığında sistemi kontrol ediyor ve ek zararlı modüller indiriyordu ve siber saldırganlar bu sayede operasyonu sürdürebiliyordu.
Yeni saldırı zincirinde ise PowerShower, daha ileri bir aşamada faaliyete geçiyor. Bunun yerine, ilk etapta hedef makineye kötü amaçlı bir HTML uygulaması indiriliyor ve çalıştırılıyor. Bu uygulama, hedef bilgisayar hakkında bilgi topluyor ve ardından diğer bir zararlı modül olan VBShower’ı indirip çalıştırıyor.
VBShower sistemde zararlı yazılımlara ait tüm kanıtları siliyor ve daha sonra yapılacaklar için komut ve kontrol sunucusuna bağlanıyor. Alınan komuta bağlı olarak bu zararlı yazılım, PowerShower ya da Cloud Atlas’ın diğer bilinen ikinci aşama arka kapısını indirip çalıştırıyor.
– “Kötü amaçlı operasyonların sektörle paylaşımı çok yararlı”
Yeni saldırı zinciri, bir öncekine göre genel olarak daha karmaşık bir yapıda. İki zincir arasındaki temel fark ise HTML uygulaması ve VBShower modülünün çok biçimli olmasından ileri geliyor. Bu da her saldırıda modüllerdeki kodların yeni ve benzersiz olduğu manasına geliyor. Kaspersky uzmanları, bu yeni sürümün, zararlı yazılımı bilinen sızma belirtilerine güven duyan güvenlik çözümleri için görünmez hale getirmek için kullanıldığını belirtiyor.
Açıklamada görüşlerine yer verilen Kaspersky Global Araştırma ve Analiz Ekibi Güvenlik Araştırmacısı Felix Aime, incelemelerde tespit edilen kötü amaçlı operasyonların sızma belirtilerinin güvenlik piyasası arasında paylaşılmasının çok yararlı olduğunu vurguladı.
Bu sayede uluslararası siber casusluk saldırılarına hızla müdahale edilip oluşacak hasarın önlenebildiğini belirten Aime, şunları kaydetti:
“2016’da tahmin ettiğimiz gibi, sızma belirtileri ağınızı özellikle hedefleyen saldırılar karşısında etkisiz bir araç haline geldi. Bunun ilk örneği ProjectSauron ile görüldü. Her bir kurbanda farklı sızma belirtisi oluşturan bu zararlı yazılım, casusluk operasyonlarında özel ve benzersiz araçlar yerine açık kaynaklı araçlar kullanmayı sürdürdü. Bu eğilim, çok biçimli zararlı yazılımlarla devam ediyor. Bu yöntem, tehdit gruplarının yakalanmasını zorlaştırmıyor fakat güvenlik becerileri ve savunma araçlarının, kötü amaçlı grupların becerileri ve araçlarının seviyesini yakalaması gerektiriyor.”
– “Uç nokta güvenlik çözümü kullanın”
Kaspersky, kurumlara, kötü niyetli grupların saldırı hazırlığında kullanmış olduğu taktik, teknik ve hareketlere odaklanan sızma belirtileriyle zenginleştirilmiş hedefli saldırı önleyici çözümler kullanmalarını öneri ediyor. Sızma belirtileri, hangi araçlar kullanılırsa kullanılsın tercih edilen yöntemlere göre saldırıları takip ediyor.
Kaspersky Endpoint Detection and Response ve Kaspersky Anti Targeted Attack çözümlerinin en son sürümlerinde Kaspersky’nin kendi uzman tehdit avcıları tarafından güncellenen yeni bir sızma belirtileri veri tabanı kullanılıyor. Kaspersky EDR ve Kaspersky Anti Targeted Attack çözümlerinin yeni sürümleri, soruşturma sürecini sadeleştiren ve tehdit avı becerilerini iyileştiren yeni özellikler sunuyor.
Kaspersky, kurumlara bunun yanında şunları öneriyor:
“Çalışanlarınıza dijital hijyen konusunda eğitim verin ve zararlı olma potansiyeli bulunan e-postaları ya da bağlantıları nasıl tespit edeceklerini anlatın. Çalışanlarınız için özel bir farkındalık eğitimi vermeyi düşünün. Kaspersky Endpoint Security for Business gibi spam ve kimlik avı önleyici bileşenlere sahip, izinsiz uygulamaların çalışmasını engelleyen uygulama kontrol işlevi bulunan bir uç nokta güvenlik çözümü kullanın.
Uç nokta düzeyinde tespit, soruşturma ve vakalara zamanında müdahale ve hatta bilinmeyen bankacılık zararlı yazılımlarını yakalamak için Kaspersky Endpoint Detection and Response gibi bir uç nokta tespit ve müdahale çözümü kullanın. Gelişmiş tehditleri ilk etapta ağ düzeyindeyken tespit eden, Kaspersky Anti Targeted Attack Platform gibi kurumsal sınıf bir güvenlik çözümü kullanın. SIEM (güvenlik bilgisi ve olay yönetimi) ve güvenlik kontrollerine tehdit istihbaratı akışlarını ekleyerek sizinle ilgili güncel tehdit verilerine ulaşın.”