Kaspersky, Orta Asya’da istihbarat toplamaya odaklanan Tomiris APT kümesi hakkında yeni bir araştırma yayınladı. Rusça konuşan tehdit aktörü, muhtemelen kendisiyle ilişkilendirmeyi engellemek için süratli bir halde ve akla gelebilecek tüm programlama lisanlarında geliştirilen çok sayıda berbat emelli yazılım implantları kullanıyor. Araştırmacıların bilhassa dikkatini çeken şey, Tomiris’in daha evvel bir diğer makûs şöhretli APT kümesi olan Tıpla ile irtibatlı makûs emelli yazılımları kullanması oldu.
Kaspersky, Tomiris’i ilk sefer Eylül 2021’de Bağımsız Devletler Topluluğu’ndaki (BDT) bir devlet kuruluşuna yönelik DNS korsanlığı soruşturmasının akabinde kamuoyuna açıklamıştı. Araştırmacılar o devirde akının SolarWinds olayıyla kesin olmayan benzerliklere dikkat çekmişti. Araştırmacılar Tomiris’i 2021 ve 2023 yılları ortasında birkaç yeni atak kampanyasında farklı bir tehdit aktörü olarak izlemeye devam ettiler. Kaspersky telemetrisi, kümenin araç setine ve Cinsle ile mümkün ilişkisine ışık tutmaya yardımcı oldu.
Nihai hedefi saklı evrakları çalmak olan tehdit aktörü, BDT’deki hükümete ilişkin olan ve diplomatik kurumları gaye alıyor. Ortada bir Orta Doğu yahut Güneydoğu Asya üzere öbür bölgelerde de keşfedilen kurbanların BDT ülkelerinin yabancı temsilcilikleri olduğunun ortaya çıkması, Tomiris’in dar bir gayeye odaklandığını gösteriyor.
Tomiris çok çeşitli akın vektörleri kullanarak kurbanlarının peşine düşüyor. Makûs emelli içerik eklenmiş kimlik avı e-postaları (parola muhafazalı arşivler, makus maksatlı dokümanlar, silahlandırılmış LNK’ler), DNS ele geçirme, güvenlik açıklarından yararlanma (özellikle ProxyLogon), kuşkulu drive-by indirmeleri ve öteki yaratıcı formüller Tomiris’in bulaşmak için kullandığı teknikler ortasında yer alıyor.
Tomiris araçları ortasındaki bağlantılar. Oklar dağılım irtibatını gösteriyor.
Ticari araç alışverişinde bulunan farklı aktörler
Tomiris’in son operasyonlarını özel kılan şey büyük ihtimalle daha evvel Çeşitle ile temaslı olan KopiLuwak ve TunnusSched ziyanlı yazılımlarını kullanmış olmaları. Lakin ortak araç setini paylaşmalarına karşın, Kaspersky’nin son araştırması Çeşitle ve Tomiris’in büyük olasılıkla ticari araç alışverişinde bulunan farklı aktörler olduğunu gösteriyor.
Tomiris Rusça konuşmakla birlikte, gayeleri ve ticaret için kullandığı teknikler Cinsle için gözlemlenenlerle değerli ölçüde çelişiyor. Ayrıyeten Tomiris’in müsaadesiz girişlere dair genel yaklaşımı ve kapalılığa olan sonlu ilgisi, daha evvel belgelenmiş Tıpla ticaret teknikleriyle eşleşmiyor. Bununla birlikte Kaspersky araştırmacıları, ortak araç paylaşımının Tomiris ve Cinsle ortasındaki iş birliğinin potansiyel bir ispatı olduğuna inanıyor. Bu durum Tomiris’in KopiLuwak’ı ne vakit kullanmaya başladığına bağlı olarak, Çeşitle ile temaslı olduğu düşünülen bir dizi kampanya ve aracın tekrar değerlendirilmesini gerektirebilir.
Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT) Kıdemli Güvenlik Araştırmacısı Pierre Delcher, şunları söylüyor: “Araştırmalarımız KopiLuwak yahut TunnusSched kullanımının siber atakları Cinsle ile ilişkilendirmek için artık kâfi olmadığını gösteriyor. Bildiğimiz kadarıyla bu araç seti şu anda Turla’dan farklı olduğuna inandığımız Tomiris tarafından kullanılıyor. Fakat her iki aktör muhtemelen bir noktada işbirliğine gitti. Taktiklere ve berbat emelli yazılım örneklerine bakmanın bizi yalnızca bir yere kadar götürdüğünü ve tehdit aktörlerinin örgütsel ve siyasi kısıtlamalara tabi olduğunu sık sık hatırlatıyoruz. Bu araştırma, sırf istihbarat paylaşımı yoluyla üstesinden gelebileceğimiz teknik ilişkilendirmenin sonlarını gösteriyor.”
Tomiris APT kümesi hakkındaki raporun tamamını Securelist’te bulabilirsiniz.
Kaspersky araştırmacıları, bilinen yahut bilinmeyen bir tehdit aktörünün maksatlı saldırısının kurbanı olmamak için aşağıdaki tedbirlerin alınmasını öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı
EĞİTİM
22 Kasım 2024SPOR
22 Kasım 2024SAĞLIK
22 Kasım 2024SAĞLIK
22 Kasım 2024TEKNOLOJİ
22 Kasım 2024EĞİTİM
22 Kasım 2024Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.