Etiket arşivi: watering hole

2022’ye damga vuran en kritik 5 siber tehdit!

2022’ye damga vuran en kritik beş siber tehdit!Geçtiğimiz yıl siber güvenlik ekipleri en çok hangi siber tehditlere karşı test yaptı? Test sayıları açısından 2022’nin en endişe verici tehditlerine göz atmak, siber güvenlik ekiplerini belirli tehditlere karşı ne kadar savunmasız olduklarını kontrol etmeye neyin yönelttiğine dair bir bakış açısı sunuyor.

En endişe verici beş tehdidinden dördünün doğrudan devlet bağlantılı olduğu göz önüne alındığında, siber güvenlik ekipleri için en yakıcı tehdit endişelerinin temelinde jeopolitik gerilimler olduğu ortaya çıkıyor. 

İşte 1 Ocak- 1 Aralık 2022 tarihleri arasında İsrailli siber güvenlik firması Cymulate ile dayanıklılığı doğrulamak için en çok test edilen tehditler:

MANJUSAKA’DA ÇİN BAŞ ŞÜPHELİ

Cobalt Strike ve Sliver framework (her ikisi de ticari olarak üretilmiş ve iyi niyetli hackerlar için tasarlanmış ancak tehdit aktörleri tarafından kötüye kullanılmış) kötü niyetli aktörler tarafından yaygın olarak kullanılma potansiyeline sahip yazılımlar. Rust ve Golang dillerinde yazılmış olan ve kullanıcı ara yüzü Basit Çince olan bu yazılım Çin menşelidir.

Manjusaka, Rust’ta Windows ve Linux implantları taşıyor ve özel implantlar oluşturma imkanı ile birlikte hazır bir C2 sunucusunu ücretsiz olarak kullanıma sunuyor.

Manjusaka en başından beri suç amaçlı kullanım için tasarlandı. Ücretsiz dağıtıldığı ve Cobalt Strike, Sliver, Ninja, Bruce Ratel C4 gibi ticari olarak mevcut simülasyon ve emülasyon çerçevelerinin kötüye kullanımına olan bağımlılığı azaltacağı için 2023’te suç amaçlı kullanımı artabilir. Manjusaka’nın geliştiricilerinin devlet destekli olduğuna dair herhangi bir kanıt olmasa da Çin yine baş şüpheli durumda.  

POWERLESS ARKA KAPI

Powerless Backdoor, PowerShell denetleyicisinden kaçınmak için tasarlanmış bir arka kapı tehdidi. Geçtiğimiz yıl özellikle İran ile bağlantılı tehditler arasında en popüleri olarak dikkat çekti.  Yetenekleri arasında tarayıcı için bilgi hırsızlığı ve keylogger indirmek, verileri şifrelemek ve şifresini çözmek, rastgele komutlar çalıştırmak ve bir süreç sonlandırma işlemini (kill process) etkinleştirmek yer alıyor.

İran’a atfedilen anlık tehditlerin sayısı 8’den 17’ye yükselmiş. Ancak, 14 Eylül’de ABD Hazine Bakanlığı Yabancı Varlıkların Kontrolü Ofisi’nin (OFAC) İranlı siber aktörlere yönelik getirdiği yaptırımlardan bu yana Tahran’a atfedilen tek bir saldırıya kadar düşerek önemli ölçüde yavaşladı.

2022’de daha kötüsüne hazır mısınız?

Ülkedeki mevcut siyasi gerilimlerin 2023’teki saldırıların sıklığını etkileyeceği düşünülüyor. Ancak bu aşamada bunların artıp azalmayacağını değerlendirmek zor.

ABD EYALETLERİNİ HEDEF ALAN APT 41

Halihazırda 2021’de çok aktif olarak işaretlenmiş olan APT41, 2022’de yavaşlama belirtisi göstermedi. Çin destekli bir saldırgan grup faaliyeti olarak bilinen APT41’e yönelik araştırmalar, ABD eyalet hükümetlerini hedef alan kasıtlı bir kampanyanın kanıtlarını ortaya koyuyor.

APT 41 Acunetix, Nmap, SQLmap, OneForAll, subdomain3, subDomainsBrute ve Sublist3r gibi keşif araçları kullanıyor. Ayrıca kimlik avı, watering hole ve tedarik zinciri saldırıları gibi çok çeşitli saldırı türleri başlatıyor ve kurbanlarını başlangıçta tehlikeye atmak için çeşitli güvenlik açıklarından yararlanıyor. Son zamanlarda, web sitelerinde SQL enjeksiyonları gerçekleştirmek için ilk saldırı vektörü olarak halka açık SQLmap aracını kullandıkları görülmüştür.

Geçtiğimiz yıl kasım ayında, APT 41 (ARIUM, Winnti, LEAD, WICKED SPIDER, WICKED PANDA, Blackfly, Suckfly, Winnti Umbrella, Double Dragon) ile ilişkili halihazırda uzun olan takma isimler listesine Earth Longhi adlı yeni bir alt grup katıldı. Earth Longhi’nin Tayvan, Çin, Tayland, Malezya, Endonezya, Pakistan ve Ukrayna’da birden fazla sektörü hedef aldığı tespit edildi.

2022 tarihli Microsoft Dijital Savunma Raporu’na göre, “Çin kaynaklı saldırıların çoğu, daha önce güvenlik topluluğu tarafından bilinmeyen ve “yazılımdaki kendine özgü yamalanmamış açıklar” olan “sıfırıncı gün açıklarını” bulma ve bunları toplama yeteneğinden güç alıyor. Çin’in bu güvenlik açıklarını toplaması, Çin’deki kuruluşların keşfettikleri güvenlik açıklarını başkalarıyla paylaşmadan önce hükümete bildirmelerini gerektiren yeni bir yasanın hemen ardından artmış görünüyor.”

SAVUNMA SEKTÖRÜNE LOLZARUS KİMLİK AVI SALDIRISI

LolZarus olarak adlandırılan bir kimlik avı saldırıları kapsamında, ABD’deki savunma sektörüne iş başvurusu yapanlar hedef alınıyor. Söz konusu saldırılar ilk olarak Qualys Threat Research tarafından tespit edilmiş ve Kuzey Koreli tehdit aktörü Lazarus’a (AKA Dark Seoul, Labyrinth Chollima, Stardust Chollima, BlueNoroff ve APT 38) atfedilmiş. Kuzey Kore’nin Keşif Genel Bürosu’na bağlı olan bu grup hem siyasi hem de mali motivasyona sahip ve en çok 2016’da Sondy’ye yapılan yüksek profilli saldırı ve 2017’de WannaCry fidye yazılımı saldırısı ile tanınıyor.                                                                                                                                   

LolZarus kimlik avı kampanyası, Lockheed_Martin_JobOpportunities.docx ve salary_Lockheed_Martin_job_opportunities_confidential.doc adlı en az iki kötü niyetli belgeye dayanıyor.  Bu belgeler, kullanılan API’yi yeniden adlandırmak için takma adlara sahip makroları kötüye kullanıyor ve saldırı düzenlenmesini otomatik hale getirme noktasında ActiveX Frame1_Layout’a güveniyor. Makro daha sonra WMVCORE.DLL Windows Media dll dosyasını yükleyerek kontrolü ele geçirmeyi ve Komuta & Kontrol sunucusuna bağlanmayı amaçlayan ikinci aşama kabuk kodu yükünü göndermeye yardımcı oluyor.

Bu yıl CISA tarafından dile getirilen diğer iki Kuzey Kore saldırısı arasında Maui fidye yazılımı kullanımı ve kripto para hırsızlığı faaliyeti yer alıyor. Lazarus alt grubu BlueNoroff, bu yıl kripto para birimi uzmanlığının dışına çıkarak kripto para birimiyle bağlantılı SWIFT sunucularını ve bankaları da hedef almış görünüyor. Cymulate, 1 Ocak 2022’den bu yana yedi acil tehdidi Lazarus ile ilişkilendirdi.

INDUSTROYER2

Ukrayna ile Rusya arasında baş gösteren çatışma nedeniyle yüksek alarm durumu, yüksek voltajlı elektrik trafo merkezlerini hedef alan bir siber-fiziksel saldırı girişimini engellemek suretiyle etkinliğini gösterdi. Bu saldırı, 2016’da Ukrayna’daki elektrik santrallerini hedef alan ve Kiev’in bir bölümünün elektriğini yaklaşık bir saat boyunca keserek asgari düzeyde başarılı olan Industroyer siber saldırısının anısına Industroyer2 olarak adlandırıldı.

Industroyer2’nin özelleştirilmiş hedefleme düzeyi, belirli trafo merkezleri için benzersiz parametrelerden oluşan statik olarak belirlenmiş yürütülebilir dosya setlerini içeriyordu.

Ukrayna’nın siber dayanıklılığı ne yazık ki kinetik saldırılara karşı güçsüz ve Rusya artık elektrik santrallerini ve diğer sivil tesisleri yok etmek için daha geleneksel askeri yöntemleri tercih etmiş görünüyor. ENISA’ya göre Ukrayna-Rusya çatışmasının bir yan etkisi de hükümetlere, şirketlere ve genel olarak enerji, ulaşım, bankacılık ve dijital altyapı gibi temel sektörlere yönelik siber tehditlerin yeniden ortaya çıkması.

Sonuç olarak, bu yılın en endişe verici beş tehdidinden dördünün doğrudan devlet bağlantılı olduğu ve beşincisinin arkasındaki tehdit aktörlerinin bilinmediği göz önüne alındığında, siber güvenlik ekipleri için en yakıcı tehdit endişelerinin temelinde jeopolitik gerilimlerin olduğu görülüyor.

Devlet destekli saldırganlar tipik olarak çoğu şirket tarafından erişilemeyen siber kaynaklara erişebildiğinden, karmaşık saldırılara karşı önleyici savunma, güvenlik doğrulamasına ve bağlam içi güvenlik açıklarını belirlemeye ve kapatmaya odaklanan sürekli süreçlere odaklanmalıdır.

Çin, Uygur Türkleri’ni Gözetlemenin Yeni Yolunu Buldu: Sahte Türk haber siteleri kuruyorlar

Facebook’un Çin menşeli bir casusluk kampanyasına yönelik soruşturması, aralarında Türkiye’nin de olduğu ülkelerde yaşayan Uygur topluluğunun gözetlendiğini ortaya çıkardı. Saldırıda adı geçen hacker grubunun Türk ve Uygur haber sitelerini taklit eden sahte web siteleri aracılığıyla siber saldırılar gerçekleştirdiği biliniyor. 

Geçtiğimiz çarşamba günü Facebook, başta Türkiye, Avustralya, Kanada, Kazakistan, Suriye ve ABD olmak üzere Çin dışındaki ülkelerde yaşayan Uygur topluluğunu hedef alan bir siber casusluk operasyonu tespit ettiklerini açıkladı.  Facebook, siber faaliyetlerin Uygurları hedef alma noktasında kötü bir şöhrete sahip olan Çinli hacker grubu “Evil Eye” kökenli olduğunu belirtti. 

2020’in ortalarında Facebook, kendi hizmetlerine yönelik gerçekleştirilen saldırılarla ilgili az da olsa kanıt bulmuştu. Bu kanıtlar; öğrenciler, aktivistler, gazeteciler ve potansiyel kurbanlarla iletişim kurmaya ve onlarla zararlı linkler paylaşmaya çalışan ve küresel Uygur topluluğunun üyeleri gibi davranan hesapları içermekteydi.  Facebook araştırmacıları, bu kanıtların peşinden giderek Evil Eye’ın zararlı yazılımları yaymak ve Uygur Türklerinin faaliyetlerini izlemeyi içeren daha geniş kapsamlı faaliyetlerine ulaştı. 

HEDEFTE UYGURLARIN OLDUĞUNDAN EMİN OLMAK İÇİN BÜYÜK ÇABA SARFEDİYORLAR

Facebook’un siber casusluk soruşturmalarının başında bulunan Mike Dvilyanski, ”Bunu hedefi son derece belli olan bir operasyon olduğunu görüyoruz.” açıklamasında bulundu ve ekledi:  “Belirli azınlık topluluklarını hedefe almışlar ve bu faaliyetin hedeflerinin coğrafi konum, konuştukları diller veya kullandıkları işletim sistemleri gibi belirli kriterlere uyduğundan emin olmak için sıkı kontroller gerçekleştirmişler.”

Earth Empusa ve PoisonCarp olarak da bilinen hacker grubu, Uygurlara yönelik gerçekleştirilen acımasız siber saldırılarla biliniyor. Grubun imza attığı son saldırısı 2019’da başladı ve Çin’in Kovid-19 kısıtlamalarına gittiği 2020’nin başlarında hız kazandı.

HABER SİTELERİNİ TAKLİT EDEREK ZARARLI YAZILIM DAĞITIYORLAR

Facebook, Evil Eye’ın hedeflere ulaşma noktasında sergilediği çok sayıda yaklaşım tespit etmiş durumda. Grup, popüler Uygur ve Türk medya kuruluşlarını taklit eden sahte web siteleri oluşturdu ve bunlar aracılığıyla kötü amaçlı yazılım dağıttı. Ayrıca, yurt dışında yaşayan Uygurların güvendiği bir takım yasal web sitelerini hackleyerek kötü amaçlı yazılımları yaymak için kullandılar. 

Çinli hackerlar, Uygurları takip etmek daha önce de Watering Hole adı verilen saldırı tekniğini kullanmışlardı. Watering Hole, popüler bir web sitesinin hacklenmesi ve buraya gelen ziyaretçilerin zafiyetlerinden faydalanarak ziyaretçilerin hesaplarına sızılmasını öngören bir saldırı.

“Uygurların toplandığı kamplarda gözetim sistemi kurdu” iddiası Huawei’nin başını derde soktu

Araştırmacılar ayrıca, topluluk odaklı klavye, sözlük ve dua uygulamaları gibi Uygurların sıklıkla kullandığı uygulamaların popüler kaynaklarına benzeyecek şekilde oluşturulmuş sahte Android Uygulama mağazalarını da tespit etti. Bu kötü amaçlı uygulama mağazaları, ActionSpy ve PluginPhantom olarak bilinen iki Android kötü amaçlı yazılım kanalıyla casus yazılım dağıttı.

Siber casusluk Araştırma Ekibi, Evil Eye’ın operasyonlarında kullanılan kötü amaçlı Android yazılımlarının kaynağının Beijing Best United Technology Co. Ltd. ve Dalian 9rush Technology Co. Ltd. adlı  iki yazılım geliştirme şirketine kadar uzandığını keşfetti.  Facebook, tehdit önleme platformu Fireeye’nin araştırmasının bu bağlantıların keşfine katkıda bulunduğunu açıklarken Evil Eye ile Çin Hükümeti arasında bir bağlantı olduğuna dair resmi bir açıklama yapmadı. 

ÇİN HÜKÜMETİ İLE BAĞLANTILI OLDUKLARI DÜŞÜNÜLÜYOR 

Facebook’un Güvenlik Politikası Başkanı Nathaniel Gleicher, “Söz konusu operasyona ilişkin zararlı yazılım geliştirme şirketlerine net bağlantıları ve saldırılara dayalı coğrafi ilişkilendirmeyi görebiliyoruz, ancak operasyonun arkasında kimin olduğunu kanıtlayamıyoruz.” diyor.

Fireeye’a bağlı Mandiant Tehdit Önleme Analiz Direktörü Ben Read ise yaptığı açıklamada, “Bu operasyonun, Uygur azınlığı siber casusluk faaliyetleri ile sık sık hedef alan Çin hükümetini desteklemek için gerçekleştirildiğine inanıyoruz. Aynı hackerların, Çin hükümetinin Hong Kong’daki Tibetliler ve aktivistler gibi rejim için tehdit olarak görülen diğer grupları da hedef aldığı biliniyor.” ifadelerini kullanıdı.

Araştırmacılar grubun faaliyetlerini mümkün olduğunca gizlemeye özen gösterdiğini ve bazı durumlarda cihazları casus yazılım yerleştirmeden önce potansiyel hedefleri değerlendirmek için büyük çaba sarf ettiğini vurguluyor. Örneğin, iOS kötü amaçlı yazılım dağıtımı söz konusu olduğunda, saldırganların hedefin gerçekten Uygur topluluğunun bir üyesi olduğundan emin olmak için IP adreslerine, tarayıcılarına, işletim sistemlerine ve bölge ve dil cihaz ayarlarına bakmak da dahil olmak üzere tüm potansiyel hedeflere dair teknik bir değerlendirme yaptıkları biliniyor.

Gleicher, birçok casusluk kampanyası gibi, bu operasyonun da hedefi oldukça belli bir saldırı olduğunu, söz konusu topluluğu hedef aldıklarından emin olmak istediklerini ifade etti.  

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Korkutan rapor: İran destekli CopyKittens, Türkiye dahil bölgedeki siber casusluk faaliyetlerini artırdı

İran Genelkurmay Başkanı Tümgeneral Muhammed Bakıri, 15-17 Temmuz’da Ankara’ya sürpriz bir ziyaret gerçekleştirdi. Bakıri’nin ziyareti, Suriye’deki iç savaşın olumsuz etkilediği ikili ilişkileri yeniden düzeltme girişimi olarak nitelendi. Ancak İsrailli şirket ClearSky Cybersecurity ve Trend Micro’nun açıkladığı bir rapor Ankara’nın Tahran hakkındaki şüphelerini artıracak nitelikte.

Rapora göre İran destekli siber casusluk grubu CopyKittens, başta Türkiye olmak üzere bölge ülkelerine yönelik saldırılarını artırdı. Rapor, grubun faaliyetlerinin özellikle Suudi Arabistan, Türkiye, Ürdün, İsrail, Almanya ve ABD üzerine odaklandığını belirtiyor.

Middle East Online sitesinin yer verdiği raporda, İran destekli siber casusların devlet kurumları, haber siteleri, akademik kurumlar ile sivil toplum örgütlerini hedef alarak “hedef kuruluştan mümkün olabildiğince çok bilgi ve veri topladığı” ifade ediliyor. CopyKittens’ın faaliyetlerinin izini 2013 yılına de süren rapor, bu grubun çalışma yapısı ve muhtemel motivasyonlarına da ışık tutuyor.

‘SUYUN BAŞI’NDA KİM VAR?

Buna göre grup, şifre çalma, virüslü mail linkleri gönderme ve son dönemde de bir web sitesinin hacklenerek burayı tıklayanların işletim sistemine sızılması anlamına gelen “watering hole” (suyun başı) tekniklerini kullanıyor. Trend Mikro araştırma direktörü Robert McArdle, kullanılan metodların etkili olduğunu ancak, diğer sofistike saldırılarla karşılaştırıldığında geliştirme yapmadıkları için CopyKit­tens faaliyetlerini tespit etmenin daha kolay olduğunu ifade ediyor.

İlgili haber >> “Türkiye’de elektrikleri İran Siber Timi kesti”

McArdle, grubun özellikle sistemlerin ve programların update edilmemesinden istifade ederek cihazlara sızmayı başardığını kaydediyor. Grubun, sızma girişimlerinin çoğunu “bir kurumun saldırıya en açık halkası olan insan” üzerinden gerçekleştirdiğini vurguluyor.

Londra merkezli dijital analist Iyad Barakat da aynı noktaya dikkat çekerek, “Herhangi bir bilgisayar ağı güvenlik zincirinde, en zayıf halka daima insan unsurudur.” diyor. Barakat, watering hole gibi teknikleri kullanarak şifre çalmanın zaman ve çaba tasarrufu sağladığını, başarı oranının da diğer sofistike metotlara göre daha yüksek olduğunu kaydediyor.

‘SOSYAL MÜHENDİSLİĞE’ KURBAN GİDEBİLİRSİNİZ

Trend Mikro’dan McArdle, insan unsurunun güvenini kazanmanın en etkili yolunun, bilgisayar ağına erişim için gerekli bilgiyi elde etmek çeşitli psikolojik hilelere başvuran “sosyal mühendislik” olduğunu söylüyor. Sahte e-mail ve Facebook hesabı veya  kullandığınız diğer sosyal medya ağlarına ait hesaplar kurularak insanların tuzağa düşürülmesi açısından sosyal mühendisliğin göreceli olarak daha hızlı ve kolay bir hackleme metodu olduğuna işaret ediyor.

İlgili haber >> İranlı hackerlar Amerikan barajına sızmış!

Siber güvenlik devi Kaspersky Lab güvenlik uzmanı David Emm de sosyal mühendisliğin geleneksel metotlar ile durdurulamayacağını anlatırken, “İşletmeler, doğru korumaya sahip olsalar bile doğru personel eğitimi olmadan sosyal mühendislik kurbanı olabilirler.” uyarısını yapıyor. Bu alandaki farkındalığın Ortadoğu’da Batı’ya oranla daha düşük olduğunu kaydediyor.

COPYKİTTENS’IN EN ETKİLİ HACKLEME HİLESİ

McArdle, CopyKittens’ın önemli hedeflere ulaşmak için kullandığı en etkili hilelerden birinin de hacklenen hesaplar olduğunu aktardı. Grubun, bir kurumda herhangi bir e-mail hesabını ele geçirdiğinde, üst düzey hedeflerin hesaplarına sızmak için hemen harekete geçmediğini, sisteme giriş yapıp hacklenen hesap ile hedefteki şahıs arasında doğal bir diyaloğun başlaması için beklediğini ve ardından da, “Bu linki açmak isteyebilirsin” gibi bir mesaj gönderdiklerini anlatıyor.

ORTADOĞU SİBER GÜVENLİK PAZARI İŞTAH KABARTIYOR 

Geçtiğimiz mayıs ayında Dubai’de gerçekleştirilen Körfez Bilgi Güvenliği Fuarı ve Konferansı’nda uzmanlar, Körfez İşbirliği Konseyi’ne üye ülkelere siber güvenlik alanında daha fazla işbirliğine gitme çağrısında bulunmuştu. Ortadoğu siber güvenlik pazarının 2022 yılı itibarıyla 22.14 milyar doları bulması öngörülüyor. Bu rakama en büyük katkının ise Suudi Arabistan’dan gelmesi bekleniyor.

Siber Bülten abone listesine kaydolmak için doldurunuz!