Forumda yenilikler devam etmektedir , çalışmalara devam ettiğimiz kısa süre içerisinde güzel bir görünüme sahip olduk daha iyisi için lütfen çalışmaların bitmesini bekleyiniz. Tıkla ve Git
x

Son konular

Toplu Casus Yazılım Kampanyasına Dikkat

Toplu Casus Yazılım Kampanyasına Dikkat
0
43

teknoloji

FD Üye
Katılım
Ocak 9, 2022
Mesajlar
38,248
Etkileşim
1
Puan
36
Yaş
46
F-D Coin
83
toplu-casus-yazilim-kampanyasina-dikkat.jpg

Endüstriyel kuruluşlar hem finansal çıkar hem de istihbarat toplama açısından siber hatalılar için en cazip amaçların başında geliyor. 2021 yılı Lazarus ve APT41 gibi tanınmış APT kümelerinin endüstriyel kuruluşlara saldırdığına sahne oldu. Kaspersky uzmanları diğer bir atak dizisini araştırırken, kümenin savunma sanayisine karşı ThreatNeedle kampanyasında kullandığı özel makûs emelli yazılım olan ve Lazarus'un "Manuscrypt" ile birtakım benzerliklere sahip yeni bir berbat emelli yazılım kesimini ortaya çıkardı. Bu nedenle yazılım PseudoManuscrypt olarak isimlendirildi.

20 Ocak- 10 Kasım 2021 tarihleri ortasında Kaspersky eserleri, 195 ülkede 35 binden fazla bilgisayarda PseudoManuscrypt'i engelledi. Amaçların birden fazla, askeri-endüstriyel işletmeler ve araştırma laboratuvarları dahil olmak üzere sanayi ve devlet kuruluşlarıydı. Taarruza uğrayan bilgisayarların %7,2'si endüstriyel denetim sistemlerinin (ICS) bir kesimiydi. Mühendislik ve bina otomasyonu en çok etkilenen kısımları temsil ediyordu.

PseudoManuscrypt, başlangıçta kimileri ICS'ye özel geçersiz korsan yazılım yükleyici arşivleri aracılığıyla hedeflenen sisteme indiriliyor. Bu geçersiz yükleyicilerin Hizmet Olarak Makûs Maksatlı Yazılım (MaaS) platformu aracılığıyla sunulması mümkün. Enteresan bir halde birtakım durumlarda PseudoManuscrypt, berbat bir üne sahip olan Glupteba botnet aracılığıyla kuruluyor. Birinci bulaşmadan sonra ana berbat gayeli modülü indiren karmaşık bir enfeksiyon zinciri başlatılıyor. Kaspersky uzmanları bu modülün iki çeşidini belirledi. Her ikisi de tuş vuruşlarını günlüğe kaydetme, panodan data kopyalama, VPN (ve potansiyel olarak RDP) kimlik doğrulama bilgilerini ve temas datalarını çalma, ekran manzaralarını kopyalama dahil olmak üzere gelişmiş casusluk yeteneklerine sahip.

Akınlar muhakkak sanayilere dair bir tercih göstermiyor. Lakin taarruza uğrayan çok sayıda mühendislik bilgisayarı, 3D ve fizikî modelleme ve dijital ikizler için kullanılan sistemler de dahil olmak üzere, endüstriyel casusluğun tek bir gaye olabileceğini gösteriyor.

Garip bir formda kurbanlardan kimileri, ICS CERT'nin daha evvel bildirdiği Lazarus kampanyasının kurbanlarıyla bağlantılı görünüyor. Bilgiler, daha evvel sırf APT41'in makus gayeli yazılımıyla kullanılan bir kitaplık yardımıyla ender bir protokol üzerinden saldırganların sunucusuna gönderiliyor. Bununla birlikte çok sayıda kurbanı ve odak eksikliğini göz önüne alarak, Kaspersky kampanyayı Lazarus yahut bilinen rastgele bir APT tehdit aktörüyle ilişkilendirmiyor.

Kaspersky Güvenlik Uzmanı Vyacheslav Kopeytsev, şunları söylüyor: "Bu epey sıra dışı bir kampanya ve elimizdeki çeşitli bilgileri hala bir ortaya getiriyoruz. Fakat açık bir gerçek var: Bu, uzmanların dikkat etmesi gereken bir tehdit ve birçok yüksek profilli kuruluş da dahil olmak üzere binlerce ICS bilgisayarına girmeyi başardı. Güvenlik topluluğunu yeni bulgulardan haberdar ederek araştırmalarımızı sürdüreceğiz."

ICS CERT'de PseudoManuscrypt kampanyası hakkında daha fazla bilgi edinebilirsiniz.

Kaspersky uzmanları, PseudoManuscrypt'ten korunmak için kuruluşlara şunları tavsiye ediyor:

  • Tüm sunuculara ve iş istasyonlarına uç nokta muhafaza yazılımı yükleyin
  • Tüm uç nokta müdafaa bileşenlerinin sistemlerde etkinleştirildiğini ve birinin yazılımı devre dışı bırakmaya çalışması durumunda yönetici parolasının girilmesini gerektiren unsurların yürürlükte olduğunu denetim edin.
  • Active Directory prensiplerinin, kullanıcıların sistemlerde oturum açma teşebbüslerine ait kısıtlamalar içerdiğini denetim edin. Kullanıcıların sırf işlerine dair sorumlulukları yerine getirmek için erişmeleri gereken sistemlere giriş yapmalarına müsaade verilmelidir.
  • OT ağındaki sistemler ortasında VPN dahil ağ ilişkilerini kısıtlayın. Operasyonların sürekliliği ve güvenliği için gerekli olmayan tüm temas noktalarındaki temasları bloke edin.
  • Bir VPN teması kurarken ikinci kimlik doğrulama faktörü olarak akıllı kartlar (belirteçler) yahut tek seferlik kodlar kullanın. Bunun uygulanabilir olduğu durumlarda, bir VPN temasının başlatılabileceği IP adresleri listesini kısıtlamak için Erişim Denetim Listesi (ACL) teknolojisini kullanabilirsiniz.
  • Kuruluş çalışanlarını internet, e-posta ve başka bağlantı kanallarıyla inançlı bir halde çalışma konusunda eğitin. Bilhassa doğrulanmamış kaynaklardan belge indirmenin ve yürütmenin mümkün sonuçlarını açıklayın.
  • Lokal yönetici ve tesir alanı yöneticisi ayrıcalıklarına sahip hesapları sırf iş sorumluluklarını yerine getirmek için gerekli olduğunda kullanın.
  • Yüksek seviyede bilgi ve güvenlik uzmanlarının uzmanlığına süratle erişebilmek için Yönetilen Tehdit Algılama ve Karşılık hizmetlerini kullanmayı düşünün.
  • Atölyeleriniz için özel muhafaza kullanın. Kaspersky Industrial CyberSecurity, endüstriyel uç noktaları korur ve makus niyetli aktiflikleri belirlemek ve engellemek için OT ağını izlemesini sağlar.



 

Similar threads

Kaspersky Security Network'ün Türkiye'deki kurumsal kullanıcılara yönelik bilgilerine nazaran, 2022'nin ikinci çeyreğinde, Truva Atı Casuslarından (kurbanın kimlik bilgilerini toplayabilen casus yazılımlar) etkilenen kullanıcı sayısı bir evvelki çeyreğe nazaran artış gösterdi. Casus yazılım...
Cevaplar
0
Görüntüleme
97
İlk olarak 2019'da ortaya çıkan REvil (diğer adıyla Sodinokibi), hizmet olarak fidye yazılımı (RaaS) operatörleri arasında en üretken olanı. Vurdukları hedefler ve rekor fidye yazılımı kazançları nedeniyle son birkaç ayda çok sayıda manşete konu oldular. Son saldırıda REVil, MSP'ler için BT...
Cevaplar
0
Görüntüleme
47
Geçtiğimiz yıl boyunca kullanıcılar sevdikleriyle bağlantı halinde olmak ve uzaktan çalışmaya devam etmek için teknolojiyle her zamankinden daha fazla zaman geçirdi. Kaspersky, bu devirde de piyasadaki en sağlam ve verimli eserlerle müşterilerini gelişmiş siber tehditlerden korudu. Bu taahhüt...
Cevaplar
0
Görüntüleme
110
Kaspersky ICS CERT, birçok Doğu Avrupa ülkesinde ve Afganistan'da askeri-endüstriyel kompleks işletmelere ve kamu kurumlarına yönelik gayeli bir taarruz dalgası tespit etti. Siber hatalılar, endüstriyel casusluk maksadıyla kurbanların tüm BT altyapısının denetimini ele geçirmeyi başardılar...
Cevaplar
0
Görüntüleme
89
2021'de Kaspersky'nin algılama sistemleri günde 380 bin makûs maksatlı yeni belge keşfetti. Bu 2020'ye kıyasla %5,7'lik artışa işaret ediyor. Bu büyüme, öteki faktörlerin yanı sıra dünya çapında kullanılan aygıt sayısındaki daima artışla da ilişkili. Sonuçlar Kaspersky Güvenlik Bülteni: Yılın...
Cevaplar
0
Görüntüleme
54
858,497Konular
982,535Mesajlar
30,266Kullanıcılar
Sami59Son üye
Üst Alt