2020’nin üçüncü çeyreğindeki gelişmiş kalıcı tehdit (APT) gruplarının faaliyetleri ilginç bir eğilime işaret etti
Birçok tehdit aktörü araç setlerini geliştirip çeşitlendirmeye devam ederken ve bazen de son derece özel ve kalıcı araçlara başvururken, diğerleri iyi bilinen, zaman içinde test edilmiş saldırı yöntemlerini kullanarak hedeflerine başarıyla ulaşıyor. Bu ve dünyanın farklı yerlerinden gelen diğer APT trendleri, Kaspersky’nin en son üç aylık tehdit istihbaratı raporunda ele alındı.
Kaspersky araştırmacıları, 2020 yılının 3. çeyreğinde tehdit aktörleri tarafından kullanılan genel yaklaşımda bir bölünme gözlemledi. Dünya çapında APT gruplarının taktiklerinde, tekniklerinde ve prosedürlerinde (TTP’ler) oldukça önemsiz bulaşma vektörleri ve araç setlerinin kullanıldığı etkili kampanyaların yanı sıra birçok gelişmeye de tanık olundu.
Geçtiğimiz çeyreğin en dikkate değer bulgularından biri, herhangi bir modern bilgisayar cihazının temel bir donanım bileşeni olan UEFI için özel bir önyükleme kiti kullanarak kurbanlardan birine bulaşmaya karar veren, bilinmeyen bir aktör tarafından yürütülen bir kampanyaydı. Bu enfeksiyon, MosaicRegressor adlı çok aşamalı bir bütünün parçasıydı. UEFI üzerinden bulaşması, cihaza yerleştirilen kötü amaçlı yazılımın son derece kalıcı olmasını sağladı ve kaldırılmasını son derece zor hale getirdi. Bunun da ötesinde, kötü amaçlı yazılım tarafından her kurbanın cihazına indirilen yük farklı olabiliyordu. Bu esnek yaklaşım, saldırganın yükünü daha iyi gizlemesini sağladı.
Diğer oyuncular stenografiden yararlandı. Windows Defender güvenlik çözümü için ayrılmaz ve onaylanmış bir program olan Authenticode imzalı Windows Defender ikili dosyasını kötüye kullanan yeni bir yöntem, Avrupa’da bir telekom şirketine yapılan saldırıda tespit edildi. Ke3chang ile ilişkilendirilen devam eden bir kampanya, Okrum arka kapısının yeni bir sürümünü kullandı. Okrum’un bu güncellenmiş sürümü, benzersiz bir yükleme tekniğiyle Authenticode imzalı bir Windows Defender ikili dosyasını kötüye kullanıyor. Saldırganlar, Defender yürütülebilir dosyasındaki ana yükü gizlemek için steganografi kullandı ve dijital imzayı geçerli kılarak tespit şansını azalttı.
Diğer birçok aktör de kendilerini daha esnek ve algılanmaya daha az eğilimli hale getirmek için araç setlerini güncellemeye devam ediyor. MuddyWater APT grubu tarafından geliştirilenler gibi çeşitli çok aşamalı çerçeveler vahşi ortamda görünmeye devam ediyor. Bu eğilim diğer kötü amaçlı yazılımlar için de geçerli. Örneğin, saldırganın daha fazla yük türü yürütmesini sağlayan yeni bir özellikle güncellenen Dtrack RAT (uzaktan erişim aracı) gibi.
Bununla birlikte, bazı oyuncular hala düşük teknolojili enfeksiyon zincirlerini başarıyla kullanıyor. Bir örnek, Kaspersky araştırmacıları tarafından DeathStalker olarak adlandırılan grup. Bu APT, esas olarak finans sektöründe faaliyet gösteren hukuk firmalarına ve şirketlere odaklanıyor ve mağdurlardan hassas ve değerli bilgiler topluyor. 2018’den beri çoğunlukla aynı olan teknikleri kullanarak tespitten kaçmaya odaklanmak, DeathStalker’ın bir dizi başarılı saldırı gerçekleştirmeye devam etmesini sağladı.
Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Ariel Jungheit, “Bazı tehdit aktörleri zaman içinde tutarlı kalırken ve kurbanları kötü amaçlı ekleri indirmeye ikna etmek için COVID-19 gibi popüler konuları kullanmaya çalışırken, diğer gruplar kendilerini ve araç setlerini yeniden keşfediyor” diyor. “Saldırıya uğrayan platformların genişleyen kapsamı, yeni bulaşma zincirleri ve saldırı altyapılarının bir parçası olarak yasal hizmetlerin kullanımı, son çeyrekte tanık olduğumuz şeyler. Genel olarak bunun siber güvenlik uzmanları için anlamı şudur: Siber güvenlik uzmanlarının geçmişte daha az incelenen, yeni kötü niyetli faaliyetleri avlamak için kaynak ayırması gerekir. Bu, daha az bilinen programlama dillerinde yazılan ve yasal bulut hizmetleri aracılığıyla yazılan kötü amaçlı yazılımları içerir. Saldırganların faaliyetlerini ve TTP’leri izlemek, yeni teknikleri ve araçları uyarlarken onları takip etmemize ve böylece kendimizi yeni saldırılara zamanında tepki vermeye hazırlamamıza olanak tanıyor.”
Son çeyreğe ilişkin üç aylık APT trendleri özeti, Kaspersky’nin abonelerine özel tehdit istihbaratı raporlarının yanı sıra sektörün bilmesi gereken önemli gelişmeleri içeren diğer kaynakların bulgularını özetliyor. Kaspersky’nin tehdit istihbaratı raporları, Adli tıp ve kötü amaçlı yazılım avcılığına yardımcı olacak Yara ve Suricata kurallarının yanı sıra Tehlike Göstergeleri (IoC) verilerini de içeriyor. Daha fazla bilgi için intelreports@kaspersky.com adresinden iletişime geçebilirsiniz.
Kaspersky araştırmacıları, bilinen veya bilinmeyen hedefli saldırıların kurbanı olmamak için aşağıdaki önlemlerin uygulanmasını tavsiye ediyor:
SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence Portal, şirketin TI için tek bir erişim noktasıdır ve Kaspersky tarafından 20 yıldan fazla bir süredir toplanan siber saldırı verilerini ve içgörüleri sağlar. Kullanıcıların dosyaları, URL’leri ve IP adreslerini kontrol etmesine izin veren özelliklere ücretsiz erişim burada mevcuttur.
Uç nokta düzeyinde algılama, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini uygulayın.
Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi ağ düzeyinde gelişmiş tehditleri erken bir aşamada algılayan kurumsal düzeyde bir güvenlik çözümü uygulayın.
3. çeyrek APT trendleri raporunun tamamını securelist.com üzerinde bulabilirsiniz.