Siber saldırı tuşları: Tab ve space!

Kaspersky, Güney Asya’daki devlet kurumlarından bilgi sızdırmayı hedefleyen siber saldırının arkasında, dağıldığı sanılan "Platinum" grubunun olduğunu duyurdu.

BİLİM-TEKNOLOJİ 11.06.2019, 12:31
Siber saldırı tuşları: Tab ve space!

Kaspersky araştırmacıları, Güney Asya’daki diplomatik, askeri ve devlet kurumlarından bilgi sızdırmayı hedefleyen siber saldırının arkasında, dağıldığı zannedilen Platinum grubunun olduğunu açıkladı.

Kaspersky'den yapılan açıklamada, şirketin araştırmacıları Güney Asya’daki birçok kurumdan bilgi sızdırmayı amaçlayan gelişmiş bir siber casusluk saldırısını tespit ettiği belirtildi. Siber suçlu grubu güvenlik radarına yakalanmamak için ise steganografi tekniğini kullanıyor.

Saldırının yaklaşık 6 yıldır sürdüğü ve bölgedeki diğer saldırılarla da bağlantısı olduğu tespit edildi. Kullanılan araçlar ve yöntemler üzerinde yapılan araştırmada araştırmacılar saldırının arkasında, dağıldığı zannedilen Platinum grubunun olduğu sonucuna vardı.

Zararlı komutlar web sitesinin kodlarına ekleniyormuş

Kaspersky güvenlik araştırmacıları bir süredir steganografi tekniğinin yol açtığı tehlikeler konusunda uyarılarda bulunuyor. Steganografi tekniğinde, yalnızca veri değil veriyi gönderme işlemi de gizleniyor. Bu tekniği kullanan siber casuslar, sızdıkları sistemlerde hiç şüphe çekmeden uzun süreler de kalabiliyor. Platinum grubu da steganografi tekniğini kullanan gruplardan biri. Güney ve Güneydoğu Asya’da devlet kurumlarına ve ilgili kuruluşlara saldırılarda bulunan Platinum grubunun bilinen en son faaliyeti 2017’de gerçekleşmişti.

Platinum grubunun yeni tespit edilen bu operasyonunda, zararlı komutlar bir web sitesinin HTML kodlarına ekleniyor. Klavyedeki ‘girinti’ (tab) ve ‘boşluk’ (space) tuşları HTML kodunun ekrana yansıma şeklini değiştirmiyor. Bundan yararlanan Platinum tehdit grubu, bu iki tuşa belirli bir düzende basılarak etkinleştirilen komutlar hazırlıyor. Sonuç olarak bu komutları ağ trafiğinde tespit etmek neredeyse imkansızlaşıyor. Zararlı yazılım, tüm trafik içinde şüphe çekmeyen bir web sitesine fark edilmeyecek bir şekilde erişim sağlıyor.

Nasıl fark ettiler?

Zararlı yazılımı tespit etmek için siber güvenlik araştırmacılarının, cihaza dosya yükleyebilen programları kontrol etmesi gerekiyor. İşte bu programlar arasından biri, farklı davranışıyla uzmanların dikkatini çekti. Söz konusu program, yönetim amacıyla Dropbox bulut hizmetine erişti ve yalnızca belirli zamanlarda çalışacak şekilde ayarlandı. Araştırmacılar daha sonra bunun, zararlı yazılım faaliyetlerini normal çalışma saatlerinde gerçekleşen işlemler arasında gizlemek ve şüphe çekmemek için yapıldığını fark etti. Yazılımın, bulunduğu cihazdaki verileri ve dosyaları dışarı sızdırdığı görüldü.

Açıklamada görüşlerine yer verilen Kaspersky Güvenlik Araştırmacısı Alexey Shulmin, Platinum gibi tehdit gruplarının steganografi yöntemine başvurmasının siber tehditlerin artık çok daha karmaşık yöntemler kullandığını gösterdiğini belirterek, güvenlik şirketlerinin yeni çözümler geliştirirken bu durumu dikkate almaları gerektiğini dile getirdi.

Platinum grubunun tüm saldırılarının çok kapsamlı gelişmiş olduğunu kaydeden Kaspersky Güvenlik Araştırmacısı Alexey Shulmin, “Platinum'un bilinen tüm saldırıları çok kapsamlı ve gelişmiş oldu. Bu saldırıda kullanılan zararlı yazılım da bunun bir örneğidir. Uzun süre tespit edilmeden kalabilmek için steganografi yönteminin yanı sıra başka özelliklerden de yararlanılmış olduğu tespit ettik. Örneğin, komutlar yalnızca komut merkezinden değil, ele geçirilen makineler arasında da gönderildiğini gördük. Bu yöntemle, saldırıya uğrayan cihazlarla aynı altyapıda yer alan fakat internete bağlı olmayan cihazlara da erişim sağlanmış.” ifadelerini kullandı.

Bilinmeyen kaynaklardan uygulama indirilmesi çok tehlikeli

Kaspersky Güvenlik Araştırmacısı Alexey Shulmin, karmaşık siber casusluk operasyonlarına karşı şu önlemlerin alınmasını tavsiye ediyor:

"Çalışanların potansiyel zararlı uygulama veya dosyaları tanıyabilmesi ve bunlardan kaçınması için güvenlik farkındalığı eğitimleri düzenlenmeli. Örneğin, çalışanlar güvenilmeyen veya bilinmeyen kaynaklardan herhangi bir uygulama ya da program indirip çalıştırmamalıdır. Uç nokta seviyesinde tespit, soruşturma ve vakalara zamanında müdahale için Kaspersky Endpoint Detection and Response gibi bir uç nokta tespit ve müdahale çözümü kullanılmalı.

Mutlaka bulunması gereken uç nokta koruma çözümlerinin yanı sıra gelişmiş tehditleri ilk aşamada ağ düzeyindeyken tespit eden, Kaspersky Anti Targeted Attack Platform gibi kurumsal sınıf bir güvenlik çözümü kullanılmalı. Güvenlik merkezi ekiplerinizin en yeni Tehdit İstihbaratı verilerine ulaşmasını sağlanmalı. Böylece tehdit ve saldırı grupları tarafından kullanılan yeni araçlar, teknikler ve taktikler hakkında güncel bilgiye sahip olabilirler."

Yorumlar (0)