Etiket arşivi: Çin

Çinli yeni siber saldırı aracı Alchimist, Cobalt Strike’a alternatif olabilir

Çinli yeni siber saldırı aracı Alchimist, Cobalt Strike'a alternatif olabilirWindows, Linux ve Mac sistemlerini hedef alan ve aktif olarak istismar edilen tehlikeli bir siber saldırı aracı ortaya çıktı. Cobalt Strike’a benzeyen araç, Cisco Talos araştırmacılarına göre çete geniş yetenek yelpazesiyle İsviçre Çakısı gibi birçok fonksiyona sahip.

BİRÇOK ARAÇ KULLANARAK SALDIRIYORLAR

Söz konusu grup, “Alchimist” olarak adlandırılan yeni, bağımsız komuta kontrol (C2) aracı, “Insekt” adı verilen daha önce görülmemiş bir uzaktan erişim Truva Atı (RAT) ve macOS’taki güvenlik açıklarından yararlanmak için özel bir arka kapı ve kötü amaçlı yazılım gibi çeşitli araçlardan oluşuyor.

Bunun yanı sıra Alchimist, vekil sunucular, netcat, psexec gibi çift kullanımlı araçlar ve fscan adlı bir internet tarama aracını da içeriyor.

Alchimist hakkında yorum yapan Cisco Talos’tan Nick Biasini, “Alchimist, bir tehdit aktörü tarafından nispeten düşük teknik uzmanlıkla hızla dağıtılabilen ve çalıştırılabilen yeni bir C2 aracıdır.” ifadelerini kullanarak aracın kullanım kolaylığına dikkat çekti.

ALCHIMIST NELER YAPABİLİYOR?

13 Ekim’de yayımladıkları blog yazısında Cisco Talos, Alchimist’i, GoLang’ta Basitleştirilmiş Çince ile yazılmış bir ara yüze sahip 64-bit Linux yürütülebilir dosyası olarak tanımladı. 

Alchimist’in birincil implantı olan Insekt RAT ise aynı zamanda GoLang’ta da uygulanabilyor. Aynı zamanda kötü amaçlı yazılım, C2 sunucusu aracılığıyla özelleştirilebilmesine olanak tanıyan çeşitli uzaktan erişilebilir özelliklere de sahip.

Araştırmacıların yazdıkları raporda Alchimist, yapılandırılmış bir payload oluşturabiliyor, uzak oturumlar kurabiliyor, uzak makinelere payloadları dağıtabiliyor, ekran görüntüleri alabiliyor ve uzak kabuk kodu ve rastgele kodlar yürütebiliyor.

Söz konusu yetenekleri kendisine kazandıran ise içerisinde macOS için bir Mach-0 arka kapısı ve büyük Linux dağıtımlarıyla ilişkili bir kök programda (CVE-2021-4034) bulunan bir güvenlik açığından yararlanan ayrı bir macOS zararlı yazılım dropper’ı dâhil olmak üzere çeşitli kötü amaçlı yazılım araçları olarak biliniyor.

Şirketin dikkate değer olarak vurguladığı yeni C2 aracının bir başka özelliği ise Windows ve Linux için PowerShell ve wget kod parçacıkları oluşturma yeteneği olması.

Cisco nasıl hacklendi? Nasıl aksiyon aldı?

Biasini, kod parçacıklarının tehdit aktörlerine özel kod yazmak veya ek araçlar kullanmak zorunda kalmadan Insekt RAT için bir enfeksiyon vektörü oluşturma yeteneği verdiğini söylüyor. 

Saldırganlar, PowerShell/wget kodunu kötü amaçlı bir belgenin VBA Makrosu gibi bir iletim vektörüne veya kötü amaçlı bir kısayol dosyasına ekleyebiliyor ve ardından bulaşma için kurbanlara dağıtabiliyor. 

Biasini, Alchimist’in oluşturduğu Insekt RAT implantlarının, kendisini virüs bulaşmış sistemdeki saldırganlar için İsviçre Çakısı hâline getiren bir yetenek yelpazesi verdiğini belirtiyor.

Araştırmacılar, Alchimist’i, Cobalt Strike ve daha yakın zamanda Sliver gibi popülerleşen istismar sonrası araçlara alternatifler geliştirmeye çalışan tehdit aktörlerinin oluşturduğu yeni bir örnek olarak tanımladı. 

Biasini, “Bu tür araçların vahşi doğada ortaya çıkması, tehdit aktörlerinin aktif olarak popüler saldırı araçlarına alternatif çözümler geliştirmeye çalıştığını gösteriyor.” açıklamasını yaptı.

Saldırı aracını kullanan bir kampanya ise en az Ocak ayından beri aktif. 

Biasini, “Talos’un bu kampanyadaki kesin hedef hakkında bilgisi olmamasına rağmen, saldırıların amacının kurban ortamlarına uzun vadeli erişim sağlamak olduğunu” söyledi.

DİĞER ARAÇLARLA KARŞILAŞTIRDILAR

Cisco Talos, Alchimist’İ yakın zamanda keşfettiği Manjusaka adlı başka bir saldırı aracıyla karşılaştırdı. 

Ağustos ayında yayımladıkları bir raporda şirket, Manjusaka’yı, bir tehdit aktörünün COVID-19 ve Çin temalı belgeleri hedef alan bir kampanyada aktif olarak kullanılan Cobalt Strike ve Sliver’ın Çinli bir kardeşi olarak tanımladı.

Hem Alchimist hem de Manjusaka, benzer tasarım felsefelerine ancak farklı uygulamalara sahip bağımsız, tek dosya tabanlı C2 araçları olarak biliniyor. 

Cisco Talos, her ikisinin de kurulum gerektirmeden kullanıma hazır hâle geldiğini ve her ikisinin de anında Insekt RAT gibi implantları üretebildiğini söyledi.

CISCO, hackerların sızdırdığı çalıntı bilgileri doğruladı

ABD’li ağ teknolojisi devi, Çinli Yanluowang fidye yazılım çetesinin sızdırdığı bilgilerin şirket kayıtlarıyla uyuştuğunu açıkladı.

Fidye çetesi firmadan geçtiğimiz mayıs ayında ele geçirdiği ve 55 GB büyüklüğünde olduğunu iddia ettikleri bilgilerin bir kısmını dün sızıntı sitesinde paylaşmıştı. Paylaşımın ardından şirket de çalıntı verilerin doğruluğunu kabul etti.

Firmadan yapılan konuya ilişkin açıklamada saldırının şirkete yönelik herhangi bir olumsuz etkisinin bulunmadığı iddiası yinelendi.

Cisco nasıl hacklendi? Nasıl aksiyon aldı?

Açıklamada tehdit aktörlerinin sızdırdığı bilgilerin firma kayıtlarıyla uyuştuğu ve daha önce tespit edilen veriler olduğu ifade edildi. Firmanın açıklamasında şu değerlendirmelere yer verildi: “Saldırıya ilişkin Cisco ürünleri, hizmetleri, hassas müşteri verileri, çalışan bilgileri, fikri mülkiyet ve tedarik zinciri operasyonlarına herhangi bir etkisi gözlemlenmemiştir.”

Tehdit aktörleri firmaya ait kaynak kodlarını da ele geçirdiğini öne sürmüş ancak şirketten bunu ispat eden bir bulguya rastlanmadığı açıklaması gelmişti.

Geçen ay firmadan yapılan açıklamaya siber saldırı doğrulanmıştı. Açıklamada saldırının tarihi 24 Mayıs olarak bildirilirken Cisco ekibi, bir çalışanının kişisel Google hesabının ele geçirildiği, ele geçirilen Google hesabında kayıtlı olan Cisco uzantılı kurumsal ağa giriş parolası çalınarak VPN üzerinden uzaktan sisteme erişildiğini tespit ettiklerini açıklamıştı.

Cisco nasıl hacklendi? Nasıl aksiyon aldı?

ABD’li ağ teknolojisi devi Cisco, geçtiğimiz günlerde yaptığı açıklamayla bir çalışanı üzerinden hack olayı yaşandığını açıklamıştı. Söz konusu olayın ardından hızlı aksiyon alan Cisco nasıl hacklendi? Nasıl aksiyon aldı?

CISCO NASIL HACKLENDİ?

Cisco, 10 Ağustos Salı günü Çinli bir fidye yazılımı çetesinin kendilerini hacklediğini ve sızdırdıkları dosyaları yayınlayacağını bildirdiği dark web gönderisinden kısa süre sonra bir çalışanı üzerinden hacklendiğini doğrulamıştı.

Yapılan açıklamada saldırının tarihi 24 Mayıs olarak bildirilirken Cisco ekibi, bir çalışanının kişisel Google hesabının ele geçirildiği, ele geçirilen Google hesabında kayıtlı olan Cisco uzantılı kurumsal ağa giriş parolası çalınarak VPN üzerinden uzaktan sisteme erişildiğini tespit ettiklerini açıklamıştı.

Ekip, ikili kimlik doğrulamayı sesli kimlik avı saldırıları ve çok faktörlü doğrulamayı (MFA) atlama tekniklerini kullanarak atlayan tehdit aktörünün kullanıcıya gelen doğrulama kodu aşamasını da bir şekilde çözdüğünü belirtmişti.

Cisco ürünlerinde kritik zafiyet: Trust Anchor bypass edildi

VOICE PHISHING NEDİR?

Sesli kimlik avı saldırıları (voice phishing), tehdit aktörlerinin çalışanların hassas bilgilerini elde etmek için telefonları üzerinden aranarak kandırmaya çalıştığı giderek yaygınlaşan bir sosyal mühendislik yöntemi olarak biliniyor.

İlk erişimi elde eden tehdit aktörü, MFA için bir dizi yeni cihaz kaydederek Cisco VPN’de başarılı bir şekilde kimlik doğrulaması yaptı. Tehdit aktörü daha sonra ayrıcalık yükseltme zafiyetlerini kullanarak yönetici ayrıcalıklarından yararlanmaya başladı. 

Tehdit aktörü, arka kapı oluşturmak ve kalıcılık kazanmak için LogMeIn ve TeamViewer gibi uzaktan erişim araçları, Cobalt Strike, PowerSploit, Mimikatz ve Impacket gibi saldırgan güvenlik araçları dâhil olmak üzere çeşitli araçları kullandı.

Çok sayıda sistemde oturum açmak için güvenliği ihlal edilmiş hesabı kullanmaya başlayan tehdit aktörü daha sonra etki alanı denetleyicilerine ayrıcalıklı erişim elde etti.

Kimlik bilgileri veritabanlarına erişim elde ettikten sonra tehdit aktörü, ayrıcalıklı kimlik doğrulama ve ortam boyunca yanal hareket için makine hesaplarından yararlandı.

CISCO HEMEN YANIT VERDİ

Olayı fark eder fark etmez şirket çapında parola sıfırlaması uygulayan Cisco, daha sonra gerek güvenlik korumaları gerekse de iki ClamAV imzası oluşturarak tehdit aktörünün ilerlemesinin yavaşlatılmasında ve kontrol altında tutulmasında etkili oldu.

Stratejik ve Uluslararası Çalışmalar Merkezi’nde başkan yardımcısı olarak görev yapan Jim Lewis, “Cisco’nun başarısının sırrı, hızlı bir şekilde olayı tespit etmek.” ifadelerini kullandı.

Legendary Entertainment’ın başkan yardımcısı Dan Meacham ise saldırı vektörünün şeffaflığı ve Calm AntiVirüs imzalarının oluşturulmasını tebrik ederken bu saldırıdan çıkarılacak birkaç dersin olduğunu söyledi. Meacham, “Kullanıcılar, Google gibi kişisel hesaplarında kişisel bilgilerini önbelleğe almamasının yanında tüm hesaplarda MFA’yı etkinleştirmeleri gerekir.” dedi. 

Bununla birlikte Meacham, “Kullanıcı davranış analizlerini izlemek her zaman güvenliği ihlal edilmiş hesabın belirlenmesinde birincil öncelik taşır. Cisco’nun da bu davranışları izlediğini ve bu durumun Cisco SOC’yi uyardığını Cisco Güvenlik Olayı Müdahale Merkezi’ni harekete geçirdiğini düşünüyorum.” dedi.

Cisco’nun söz konusu olaya hızlı bir şekilde yanıt vermesi ve tehdit aktörünün daha fazla ilerleyememesinin değerini belirten ve diğer güvenlik ekiplerinin de benzer hızda yanıt vermesi için yorumda bulunan Meacham, “MFA Fatigue saldırılarını önlemek için çeşitli mekanizmalar kullanılması gerekiyor. Cihaz kaydını kısıtlamak için önlemlerin olması gerekiyor. Chrome hesaplarıyla diğer hesapların senkronize edilmemesi gerekiyor. Parola güvenliği uygulamalarının kullanılması gerekiyor.” ifadelerini kullandı.

Deniz Kuvvetlerine siber saldırı iddiası: Milli denizaltı yazılımı hedef alındı!

APT gruplarının Türkiye’nin milli projesi denizaltı yönetim sistemi MÜREN’i hedef aldığı iddia edildi.

Siber Güvenlik Uzmanı Ersin Çahmutoğlu’nun Twittter hesabından paylaştığı bilgilere göre Türkiye’nin milli projesi denizaltı yönetim sistemi MÜREN’e yönelik siber casusluk operasyonu tespit edildi.

Çahmutoğlu sosyal medya hesabından yaptığı paylaştığı mesajlarda Çinli NSFocus’un hazırladığı raporu kaynak gösterdi.

İranlı siber casusluk grubu OilRig Türkiye’deki kurumlara da saldırmış

Rapora göre hangi ülkeden olduğu belirsiz yeni bir APT grubu Ağustos ayı başında Deniz Kuvvetleri Komutanlığı’na saldırdı.

 

“ARKASINDA KESİNLİKLE BİR DEVLET VAR”

Çahmutoğlu twitter mesajlarında şu ifadelere yer verdi:

“Siber operasyonun süreci ise oldukça ilginç. MurenShark, operasyonlarını yürütebilmek için Kıbrıs’taki Yakın Doğu Üniversitesi’ni öncelikli hedef seçmiş. Ve üniversitenin websitesini ihlal edip tam 1 yıldır burayı komuta kontrol ve veri transfer sunucusu olarak kullanıyorlarmış. Rapora göre, MurenShark adlı tehdit aktörü oldukça gelişmiş yeteneklere sahip. Kullandıkları araçlar çeşitli ve spesifik yönetimleri var. Operasyon süreçlerinde ifşa olmamak için izlerini kaybettirmeye çabalamışlar. Dolayısıyla kimlikleri ve lokasyonları tespit edilmedi. Analiz sonucuna göre MurenShark’ın tek hedefi var, o da Türkiye. Amaç ise sadece siber casusluk. Arkasında kesinlikle bir devlet var!”

Çin’den Güney Pasifik’teki 10 ülkeye siber destek teklifi

Çin stratejik önemdeki Güney Pasifik’te bulunan 10 ülkeye siber savunma ve ağ altyapıları konusunda destek vermeyi teklif etti. Proje kapsamındaki desteğin tamamı Çinli teknoloji devleri tarafından yapılacak.

Çin Dışişleri Bakanı Wang Yi’nin Güney Pasifik’teki on ülkeyi ağ altyapılarını, siber güvenliklerini, adli bilişim ve diğer yeteneklerini geliştirmelerine yardımcı olma projesine ikna etmek için Pasifik turuna çıkacağı ortaya çıktı. Wang Yi’nin dosyasındaki taslak anlaşma, veri yönetimi, yerel polisin eğitimi ve deniz ortamının haritalandırılması konularında destek vermeyi içeriyor.

Proje kapsamında öne sürülen desteğin tamamının Çinli teknoloji devleri aracılığıyla yapılması öngörülüyor. Gümrük yönetimi uygulamalarının temini, ada ülkeleriyle veri bağlantılarının finansmanı ve siber güvenlik yardımının da masada olduğu bildiriliyor.

Çin ABD için en büyük siber tehdit, peki ya Almanya için? 

Haberleri doğrulayan Avustralya Dışişleri Bakanı Penny Wong, Çin tarafına mali ve kalkınma desteğini içeren daha dar kapsamlı bir karşı teklifte bulunduklarını ifade etti.

“ÇİN’İN BORÇ TUZAĞI DİPLOMASİSİ”

Avustralyalı bakanın kapsamın daraltılmasına yaptığı vurgu, Çin’in “borç tuzağı diplomasisi” olarak adlandırılan ve küçük uluslara karşılayamayacakları geri ödeme planlarıyla yapılan yardım tekliflerine bir gönderme olarak yorumlanıyor. Çin’in bu yolda söz konusu ülkelerdeki nüfuzunu artırmayı planladığı belirtiliyor. 

Pasifik ülkeleri, Çin’in teklifinin egemenliklerinden vazgeçmek veya önemli varlıklarının kontrolünü kaybetmek anlamına geldiği düşüncesiyle plana karşı çekincesini koruyor.

Nüfusları küçük olan Güney Pasifik ülkeleri, üs olarak kullanılabilmeleri nedeniyle stratejik öneme sahip. Bölge ülkeleri Çin’in bölgedeki politik hedeflerinin farkında. Örneğin, yakın zamanda Avustralya, Çinli bir şirket tarafından satın alınmasını önlemek için bölgesel mobil operatör Digicel’in satın alınmasını finanse etti.

Diğer taraftan ABD de, Çin ekipmanlarını veya şirketlerini kullanan herhangi bir ağ biçiminin Amerika’ya ait ağları etkilemesini engellemek için “temiz ağlar” politikası yürütüyor.