10 Şubat 2017 Cuma

Hackerlar 40 ülkede büyük şirketlere sızdı

Kaspersky Lab uzmanları sadece meşru yazılımlar kullanan, “görünmez” bir dizi hedefli saldırı tespit etti. Söz konusu saldırılar, yaygın bir şekilde kullanılan penetrasyon testleri ve yönetim araçlarının yanı sıra, Windows’ta görev otomasyonu yapmayı sağlayan PowerShell çerçevesini kullanıyor ve sabit sürücülere zararlı yazılım kaydetmeden, bellekte gizleniyor.

2016’nın sonunda BDT ülkelerindeki birçok banka Kaspersky Lab uzmanlarıyla irtibata geçerek, orada olmaması gerektiği bir zamanda sunucularının belleklerinde, Meterpreter adlı penetrasyon testi yazılımını bulduklarını bildirdiler. Kaspersky Lab’ın incelemeleri sonucunda Meterpreter kodunun bir dizi meşru PowerShell komut dizisiyle ve diğer bazı yardımcı uygulamalarla birleştirildiği keşfedildi. Birleştirilen bu araçlar, bellekte gizlenerek sistem yöneticilerinin şifrelerini toplayan ve böylece saldırganlara kurbanlarının sistemlerini uzaktan kontrol imkanı sağlayan zararlı kodlara adapte edilmişti. Görünüşe göre nihai hedef, finansal işlemlere erişim sağlamaktı.

Söz konusu keşiften bu yana Kaspersky Lab tarafından ortaya çıkarılan tablo tahmin edilenden de büyük: Çeşitli sektörlerde faaliyet gösteren 140’ın üzerinde büyük ölçekli kuruluşun ağları saldırıya uğramış ve aralarında Türkiye’den şirketlerin de bulunduğu kurbanların çoğu ABD, Fransa, Ekvador, Kenya, Birleşik Krallık ve Rusya’da bulunuyor.

Benzer saldırılar toplamda 40 ülkede kaydedilmiş durumda.

Saldırganların kimliği henüz bilinmiyor. Açık kaynaklı kötü niyetli kodlar, her gün kullanılan Windows uygulamaları ve tanınmayan alan adları sebebiyle sorumluların bulunması veya yapılanlar tek bir grubun yoksa aynı araçları kullanan birden fazla grubun işi mi anlaşılması neredeyse imkansız. Tanınan gruplar arasında benzer yaklaşımlar sergileyenler ise GCMAN ve Carbanak.

Kullanılan araçlar saldırılar hakkında detaylı bilgi edinilmesini de zorlaştırıyor. Normal bir süreçte araştırmacılar bir olay sonrasında saldırganların ağda bıraktıkları izleri takip ederler. Bir sabit sürücüdeki veriler aylarca erişilebilir kalsa da, bellekte kalan izler bilgisayarın yeniden başlatılmasıyla birlikte silinir fakat söz konusu olayda uzmanlar bu sefer zamanında yetişebilmişler.

Kaspersky Lab Baş Güvenlik Araştırmacısı Sergey Golovanov, “Saldırganların, faaliyetlerini saklamak ve olaylara müdahale edilmesini zorlaştırmak konusundaki kararlılığı, adli incelemeleri zorlaştıran benzeri tekniklere ve bellek odaklı zararlı yazılımlara olan eğilimi açıklar niteliktedir. Bu sebeple bellek odaklı adli bilişim, zararlı yazılımların ve işlevlerinin analizi konusunda kritik önem kazanmaktadır. Söz konusu olaylarda saldırganlar akla gelebilecek her türlü adli inceleme karşıtı tekniği kullanmışlar; zararlı yazılım kullanmadan bir ağdan başarılı bir şekilde nasıl veri sızdırılabileceğini ve meşru veya açık kaynaklı uygulamalar yardımıyla kimliklerini başarıyla saklayabildiklerini göstermişlerdir” diyor.

Saldırganlar halen etkin olduğu için bu tür bir saldırının tespitinin sadece RAM, ağ ve kayıt defteri üzerinden yapılabildiğini, ayrıca benzer örneklerde zararlı dosyaların taranması yoluyla Yara kurallarının kullanılmasının bir işe yaramayacağını bilmek önem arz ediyor.

İlgili operasyonun ikinci kısmı, yani saldırganların benzersiz taktiklerle ATM’lerden nasıl para çektiği hakkındaki detaylar, Sergey Golovanov ve Igor Soumenkov tarafından 2-6 Nisan 2017 tarihlerinde gerçekleştirilecek olan Güvenlik Analisti Zirvesi (Security Analyst Summit) etkinliğinde sunulacak.

Hürriyet

0 yorum:

Yorum Gönder