Kaspersky’den APT kampanyası tespiti
– “TetrisPhantom” olarak adlandırılan casusluk kampanyası, bilinen herhangi bir tehdit aktörü ile fark edilebilir bir örtüşme göstermiyor
İSTANBUL (AA) – Kaspersky araştırmacıları, güvenli veri depolama sistemlerinin şifrelenmesinde kullanılan belli bir güvenli USB sürücü türünü tehlikeye atan yeni bir APT kampanyası keşfetti.
Şirketten yapılan açıklamaya göre, Kaspersky'nin Global Araştırma ve Analiz ekibi yılın başlarında, daha önce bilinmeyen bir tehdit aktörü tarafından yürütülen uzun soluklu bir casusluk kampanyasını ortaya çıkardı.
Saldırgan, verilerin bilgisayar sistemleri arasında güvenli bir şekilde depolanmasını ve aktarılmasını sağlamak için donanım şifrelemesiyle korunan belirli bir güvenli USB sürücü türünden yararlanarak Asya-Pasifik bölgesindeki (APAC) devlet kurumlarını gizlice gözetledi ve hassas verileri topladı.
Güvenli USB sürücüler dünya çapında devlet kurumları tarafından kullanılıyor. Bu da daha fazla kurumun potansiyel olarak benzer tekniklerin kurbanı olabileceği anlamına geliyor. “TetrisPhantom” olarak adlandırılan bu casusluk kampanyası, bilinen herhangi bir tehdit aktörü ile fark edilebilir bir örtüşme göstermiyor.
Kampanya, tehdit aktörünün kurbanların cihazları üzerinde kapsamlı kontrolü ele alabileceği çeşitli kötü amaçlı modüller içeriyor. Bu sayede komutları çalıştırabiliyor, güvenliği ihlal edilmiş makinelerden dosya ve bilgi toplayabiliyor ve bunları taşıyıcı olarak aynı veya farklı güvenli USB sürücüleri kullanarak başka makinelere aktarabiliyor. Ayrıca APT, virüs bulaşmış sistemlerde diğer kötü amaçlı dosyaları çalıştırabiliyor.
Kaspersky araştırmacıları, saldırının son derece sınırlı sayıda kurbanı olduğuna dikkati çekerek, saldırının hedefli olduğunu vurguluyor.
Açıklamada görüşlerine yer verilen Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Noushin Shabab, “Araştırmamız sanallaştırma tabanlı yazılım gizleme, doğrudan SCSI komutları kullanarak USB sürücü ile düşük seviyeli iletişim kurma ve güvenli USB'ler aracılığıyla kendi kendini çoğaltma dahil olmak üzere tehdidin yüksek düzeydeki karmaşık doğasını ortaya koyuyor. Bu operasyonlar hassas ve koruma altındaki devlet ağlarında casusluk faaliyetlerine büyük ilgi duyan, son derece yetenekli ve becerikli bir tehdit aktörü tarafından yürütülüyor.” ifadesini kullandı.
Kaspersky araştırmacıları tehdidin mevcut herhangi bir tehdit aktörü ile örtüşmesini gözlemlemedi ancak bu saldırı kampanyası hala devam ettiği için uzmanlar ilerlemesini izlemeye devam ediyor ve gelecekte daha sofistike saldırılar görmeyi bekliyor.
Kaspersky araştırmacıları, bilinen veya bilinmeyen bir tehdit aktörünün hedefli saldırısının kurbanı olmamak için şunları öneriyor:
“Bilinen güvenlik açıklarını kapatmak için işletim sisteminizi, uygulamalarınızı ve antivirüs yazılımınızı düzenli olarak güncelleyin. Hassas bilgilerinizi isteyen e-postalara, mesajlara veya aramalara karşı dikkatli olun. Herhangi bir kişisel bilgiyi paylaşmadan veya şüpheli bağlantılara tıklamadan önce gönderenin kimliğini doğrulayın. SOC ekibinize en son tehdit istihbaratına (TI) erişimini sağlayın.
Kaspersky Tehdit İstihbaratı Portalı, şirketin tehdit istihbaratına erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlar. GReAT uzmanları tarafından hazırlanan Kaspersky çevrim içi eğitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek şekilde geliştirin. Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın.”
Muhabir: Hatice Şenses Kurukız