Tehditler Ardı Ardına: Kaspersky, Lazarus’un Meşru Yazılımları İstismar Eden Yeni Kampanyasını Ortaya Çıkardı!
Kaspersky Araştırma ve Tahlil Takımı (GReAT), makûs niyetli Lazarus kümesinin dünya çapındaki kuruluşları gaye alan yeni kampanyasını ortaya çıkardı. Security Analyst Summit'te (SAS) sunulan araştırma, berbat maksatlı yazılımlar aracılığıyla dağıtılan ve yasal yazılımlarla yayılan sofistike APT kampanyasının ayrıntılarını ortaya koydu.GReAT grubu, dijital sertifikalar aracılığıyla web bağlantısını şifrelemek için tasarlanmış legal bir yazılım aracılığıyla maksatlarına virüs bulaştıran bir siber güvenlik olayını tespit etti. Kelam konusu güvenlik açıkları raporlanmasına ve yama yayınlanmasına karşın, dünya genelindeki kuruluşlar hala yazılımın kusurlu sürümünü kullanarak Lazarus atak kümesi için giriş noktası sağlamaya devam ediyor.Saldırganlar kurbanı denetim etmek için yüksek seviyede karmaşık yapıya sahip, gelişmiş kontrolden kaçınma teknikleri kullanan bir "SIGNBT" makus emelli yazılımı konuşlandırdı. Ayrıyeten daha evvel savunma sanayi yüklenicilerini, nükleer mühendisleri ve kripto para kesimini gaye aldığı bilinen LPEClient aracını da kullandılar. Bu berbat emelli yazılım, birinci bulaşma noktası olarak hareket ediyor ve kurbanın profilinin çıkarılmasında ve yükün iletilmesinde değerli bir rol oynuyor. Kaspersky araştırmacılarının müşahedeleri, LPEClient'in bu ve öbür akınlardaki rolünün 3CX tedarik zinciri saldırısında da görüldüğü üzere Lazarus kümesi tarafından kullanılan taktiklerle uyumlu olduğunu gösteriyor.Araştırma derinleştikçe, Lazarus berbat emelli yazılımının bir yazılım satıcısı olan birinci kurbanını daha evvel de birkaç kere gaye aldığı ortaya çıktı. Bu tekrar eden atak modeli, muhtemelen kritik kaynak kodunu çalmak yahut yazılım tedarik zincirini bozmak niyetinde olan kararlı ve odaklanmış bir gayrete işaret ediyor. Tehdit aktörü, şirketin yazılımındaki güvenlik açıklarından daima olarak yararlanma yoluna gitti ve yazılımın yama uygulanmamış sürümünü kullanan öbür şirketleri gaye alarak kapsamını genişletti. Kaspersky'nin Endpoint Security çözümü tehdidi proaktif olarak tespit etti ve öteki amaçlara yönelik daha fazla saldırıyı önledi.Kaspersky Küresel Araştırma ve Tahlil Grubu Baş Güvenlik Araştırmacısı Seongsu Park, "Lazarus kümesinin devam eden faaliyetleri, gelişmiş kabiliyetlerinin ve sarsılmaz motivasyonlarının bir ispatı niteliğinde. Global ölçekte faaliyet gösteriyorlar ve çeşitli metotlarla çok çeşitli bölümleri maksat alıyorlar. Bu durum, daha fazla dikkat gerektiren, devam eden ve gelişen bir tehdide işaret ediyor" dedi. Kaspersky araştırmacıları, bilinen yahut bilinmeyen bir tehdit aktörünün gayeli saldırısının kurbanı olmamak için aşağıdaki tedbirlerin alınmasını tavsiye ediyor:
- Bilinen güvenlik açıklarını kapatmak için işletim sisteminizi, uygulamalarınızı ve antivirüs yazılımınızı sistemli olarak güncelleyin.
- Hassas bilgilerinizi isteyen e-postalara, iletilere yahut aramalara karşı dikkatli olun. Rastgele bir şahsî bilgiyi paylaşmadan yahut kuşkulu temaslara tıklamadan evvel gönderenin kimliğini doğrulayın.
- SOC takımınıza en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Tehdit İstihbaratı Portalı , şirketin tehdit istihbaratına erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir müddettir toplanan siber hücum bilgilerini ve içgörülerini sağlar.
- GReAT uzmanları tarafından hazırlanan Kaspersky çevrimiçi eğitimiyle siber güvenlik takımınızı en son amaçlı tehditlerle çaba edecek halde geliştirin
- Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR tahlillerini kullanın.