Tehditler Arkası Gerisine: Kaspersky, Lazarus’un Yasal Yazılımları İstismar Eden Yeni Kampanyasını Ortaya Çıkardı!
Kaspersky Araştırma ve Tahlil Takımı (GReAT), makûs niyetli Lazarus kümesinin dünya çapındaki kuruluşları amaç alan yeni kampanyasını ortaya çıkardı. Security Analyst Summit'te (SAS) sunulan araştırma, makûs hedefli yazılımlar aracılığıyla dağıtılan ve legal yazılımlarla yayılan sofistike APT kampanyasının ayrıntılarını ortaya koydu.GReAT grubu, dijital sertifikalar aracılığıyla web irtibatını şifrelemek için tasarlanmış yasal bir yazılım aracılığıyla gayelerine virüs bulaştıran bir siber güvenlik olayını tespit etti. Kelam konusu güvenlik açıkları raporlanmasına ve yama yayınlanmasına karşın, dünya genelindeki kuruluşlar hala yazılımın kusurlu sürümünü kullanarak Lazarus hücum kümesi için giriş noktası sağlamaya devam ediyor.Saldırganlar kurbanı denetim etmek için yüksek seviyede karmaşık yapıya sahip, gelişmiş kontrolden kaçınma teknikleri kullanan bir "SIGNBT" makûs maksatlı yazılımı konuşlandırdı. Ayrıyeten daha evvel savunma sanayi yüklenicilerini, nükleer mühendisleri ve kripto para kesimini gaye aldığı bilinen LPEClient aracını da kullandılar. Bu makus emelli yazılım, birinci bulaşma noktası olarak hareket ediyor ve kurbanın profilinin çıkarılmasında ve yükün iletilmesinde değerli bir rol oynuyor. Kaspersky araştırmacılarının müşahedeleri, LPEClient'in bu ve öbür akınlardaki rolünün 3CX tedarik zinciri saldırısında da görüldüğü üzere Lazarus kümesi tarafından kullanılan taktiklerle uyumlu olduğunu gösteriyor.Araştırma derinleştikçe, Lazarus berbat hedefli yazılımının bir yazılım satıcısı olan birinci kurbanını daha evvel de birkaç defa gaye aldığı ortaya çıktı. Bu tekrar eden taarruz modeli, muhtemelen kritik kaynak kodunu çalmak yahut yazılım tedarik zincirini bozmak niyetinde olan kararlı ve odaklanmış bir gayrete işaret ediyor. Tehdit aktörü, şirketin yazılımındaki güvenlik açıklarından daima olarak yararlanma yoluna gitti ve yazılımın yama uygulanmamış sürümünü kullanan başka şirketleri amaç alarak kapsamını genişletti. Kaspersky'nin Endpoint Security çözümü tehdidi proaktif olarak tespit etti ve öteki maksatlara yönelik daha fazla saldırıyı önledi.Kaspersky Küresel Araştırma ve Tahlil Grubu Baş Güvenlik Araştırmacısı Seongsu Park, "Lazarus kümesinin devam eden faaliyetleri, gelişmiş kabiliyetlerinin ve sarsılmaz motivasyonlarının bir ispatı niteliğinde. Global ölçekte faaliyet gösteriyorlar ve çeşitli usullerle çok çeşitli dalları maksat alıyorlar. Bu durum, daha fazla dikkat gerektiren, devam eden ve gelişen bir tehdide işaret ediyor" dedi. Kaspersky araştırmacıları, bilinen yahut bilinmeyen bir tehdit aktörünün maksatlı saldırısının kurbanı olmamak için aşağıdaki tedbirlerin alınmasını tavsiye ediyor:
- Bilinen güvenlik açıklarını kapatmak için işletim sisteminizi, uygulamalarınızı ve antivirüs yazılımınızı tertipli olarak güncelleyin.
- Hassas bilgilerinizi isteyen e-postalara, iletilere yahut aramalara karşı dikkatli olun. Rastgele bir şahsî bilgiyi paylaşmadan yahut kuşkulu ilişkilere tıklamadan evvel gönderenin kimliğini doğrulayın.
- SOC grubunuza en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Tehdit İstihbaratı Portalı , şirketin tehdit istihbaratına erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir müddettir toplanan siber taarruz datalarını ve içgörülerini sağlar.
- GReAT uzmanları tarafından hazırlanan Kaspersky çevrimiçi eğitimiyle siber güvenlik takımınızı en son maksatlı tehditlerle çaba edecek halde geliştirin
- Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR tahlillerini kullanın.