Toplu casus yazılım kampanyası, endüstriyel kontrol sistemlerini hedefliyor

Kaspersky Güvenlik Uzmanı Vyacheslav Kopeytsev:- "Bu oldukça sıra dışı bir kampanya ve elimizdeki çeşitli bilgileri hala bir araya getiriyoruz. Güvenlik topluluğunu yeni bulgulardan haberdar ederek araştırmalarımızı sürdüreceğiz"

İSTANBUL (AA) - Kaspersky uzmanları, 195 ülkede 35 binden fazla bilgisayarı hedef alan yeni bir kötü amaçlı yazılımı temel alan kampanyayı ortaya çıkardı.

Kaspersky açıklamasına göre, gelişmiş kalıcı tehdit (APT) grubu Lazarus'un Manuscrypt kötü amaçlı yazılımıyla benzerlikleri nedeniyle "PseudoManuscrypt" olarak adlandırılan bu yeni yazılım, gelişmiş casusluk yetenekleri içeriyor ve çok sayıda endüstride hem devlet kuruluşlarını hem de endüstriyel kontrol sistemlerini (ICS) hedef alıyor.

Endüstriyel kuruluşlar; hem finansal kazanç hem de istihbarat toplama açısından siber suçlular için hedeflerin başında geliyor. 2021 yılı Lazarus ve APT41 gibi tanınmış APT gruplarının endüstriyel kuruluşlara saldırdığına sahne oldu. Kaspersky uzmanları başka bir saldırı dizisini araştırırken, grubun savunma endüstrisine karşı ThreatNeedle kampanyasında kullandığı özel kötü amaçlı yazılım olan ve Lazarus'un "Manuscrypt"i ile bazı benzerliklere sahip yeni bir kötü amaçlı yazılım parçasını ortaya çıkardı.

20 Ocak ila 10 Kasım 2021 tarihleri arasında Kaspersky ürünleri, 195 ülkede 35 binden fazla bilgisayarda PseudoManuscrypt'i engelledi. Hedeflerin çoğu, askeri-endüstriyel işletmeler ve araştırma laboratuvarları dahil olmak üzere sanayi ve devlet kuruluşlarıydı. Saldırıya uğrayan bilgisayarların yüzde 7,2'si endüstriyel kontrol sistemlerinin (ICS) bir parçasıydı. Mühendislik ve bina otomasyonu en çok etkilenen bölümleri temsil ediyordu.

PseudoManuscrypt, başlangıçta bazıları ICS'ye özel sahte korsan yazılım yükleyici arşivleri aracılığıyla hedeflenen sisteme indiriliyor. Bu sahte yükleyicilerin Hizmet Olarak Kötü Amaçlı Yazılım (MaaS) platformu aracılığıyla sunulması muhtemel. Bazı durumlarda PseudoManuscrypt, Glupteba botnet aracılığıyla kuruluyor. İlk bulaşmadan sonra ana kötü amaçlı modülü indiren karmaşık bir enfeksiyon zinciri başlatılıyor. Kaspersky uzmanları, bu modülün iki çeşidini belirledi. Her ikisi de tuş vuruşlarını günlüğe kaydetme, panodan veri kopyalama, VPN (ve potansiyel olarak RDP) kimlik doğrulama bilgilerini ve bağlantı verilerini çalma, ekran görüntülerini kopyalama dahil olmak üzere gelişmiş casusluk yeteneklerine sahip.

Saldırılar belirli endüstrilere dair bir tercih göstermiyor. Ancak saldırıya uğrayan çok sayıda mühendislik bilgisayarı, 3D, fiziksel modelleme ve dijital ikizler için kullanılan sistemler de dahil olmak üzere, endüstriyel casusluğun tek bir hedef olabileceğini gösteriyor.

Kurbanlardan bazıları, ICS CERT'nin daha önce bildirdiği Lazarus kampanyasının kurbanlarıyla bağlantılı görünüyor. Veriler, daha önce sadece APT41'in kötü amaçlı yazılımıyla kullanılan bir kitaplık yardımıyla nadir bir protokol üzerinden saldırganların sunucusuna gönderiliyor. Bununla birlikte çok sayıda kurbanı ve odak eksikliğini göz önüne alarak Kaspersky, kampanyayı Lazarus veya bilinen herhangi bir APT tehdit aktörüyle ilişkilendirmiyor.

- "Tüm sunuculara ve iş istasyonlarına uç nokta koruma yazılımı yükleyin"

Açıklamada görüşlerine yer verilen Kaspersky Güvenlik Uzmanı Vyacheslav Kopeytsev, "Bu oldukça sıra dışı bir kampanya ve elimizdeki çeşitli bilgileri hala bir araya getiriyoruz. Ancak açık bir gerçek var. Bu, uzmanların dikkat etmesi gereken bir tehdit ve birçok yüksek profilli kuruluş da dahil olmak üzere binlerce ICS bilgisayarına girmeyi başardı. Güvenlik topluluğunu yeni bulgulardan haberdar ederek araştırmalarımızı sürdüreceğiz." ifadelerini kullandı.

Kaspersky uzmanları, PseudoManuscrypt'ten korunmak için kuruluşlara şunları tavsiye ediyor:

"Tüm sunuculara ve iş istasyonlarına uç nokta koruma yazılımı yükleyin. Tüm uç nokta koruma bileşenlerinin sistemlerde etkinleştirildiğini ve birinin yazılımı devre dışı bırakmaya çalışması durumunda yönetici parolasının girilmesini gerektiren ilkelerin yürürlükte olduğunu kontrol edin. Active Directory ilkelerinin, kullanıcıların sistemlerde oturum açma girişimlerine ilişkin kısıtlamalar içerdiğini kontrol edin. Kullanıcıların yalnızca işlerine dair sorumlulukları yerine getirmek için erişmeleri gereken sistemlere giriş yapmalarına izin verilmelidir. OT ağındaki sistemler arasında VPN dahil ağ bağlantılarını kısıtlayın. Operasyonların sürekliliği ve güvenliği için gerekli olmayan tüm bağlantı noktalarındaki bağlantıları bloke edin. Bir VPN bağlantısı kurarken ikinci kimlik doğrulama faktörü olarak akıllı kartlar (belirteçler) veya tek seferlik kodlar kullanın. Bunun uygulanabilir olduğu durumlarda, bir VPN bağlantısının başlatılabileceği IP adresleri listesini kısıtlamak için Erişim Kontrol Listesi (ACL) teknolojisini kullanabilirsiniz.

Kuruluş çalışanlarını internet, e-posta ve diğer iletişim kanallarıyla güvenli bir şekilde çalışma konusunda eğitin. Özellikle doğrulanmamış kaynaklardan dosya indirmenin ve yürütmenin olası sonuçlarını açıklayın. Yerel yönetici ve etki alanı yöneticisi ayrıcalıklarına sahip hesapları yalnızca iş sorumluluklarını yerine getirmek için gerekli olduğunda kullanın. Yüksek düzeyde bilgi ve güvenlik uzmanlarının uzmanlığına hızla erişebilmek için Yönetilen Tehdit Algılama ve Yanıt hizmetlerini kullanmayı düşünün. Atölyeleriniz için özel koruma kullanın. Kaspersky Industrial CyberSecurity, endüstriyel uç noktaları korur ve kötü niyetli etkinlikleri belirlemek ve engellemek için OT ağını izlemesini sağlar."

İlk yorum yazan siz olun
UYARI: Sizlerin seslerinizi duyurabilmek için yorum yapmayı ihmal etmeyin. Dikkat çeken yorumları sizlerin sesinizi duyurmak için haberleştiriyoruz. Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.

Ekonomi Haberleri

Emeklilerin maaşından kısıp faizlere ödeme yaptılar
Sigaraya dev zam geliyor!
Mükellefler İçin Kritik Süreç Başlıyor
Cevdet Yılmaz TRT Haber'de duyurdu: Orta Vadeli Program'ın açıklanacağı tarih belli oldu
Enflasyon düzeltmesi muafiyeti