Orta Doğu'yu Hedefleyen Muddy Water Türkiye'ye de Sıçradı-Kaspersky Lab

Kuruluştan konuya ilişkin yapılan basın açıklaması aşağıda bulunuyor:
İlk kez 2017 yılında Irak ve Suudi Arabistan'da görülen Muddy Water aktivitesini takip eden Kaspersky Lab araştırmacıları, söz konusu tehdidin Ürdün, Türkiye, Azerbaycan, Pakistan ve Afganistan'daki kamu kurumlarını da tehdit ettiğini ortaya çıkardı. Yayılmak için yüksek düzeyde özelleştirilmiş oltalama mesajlarını kullanan Muddy Water, içine özel makrolar yerleştirilmiş ofis dosyalarını kullanıyor.

2017 yılında keşfedilen ve nispeten yeni bir tehdit olan Muddy Water, ilk olarak Irak ve Suudi Arabistan'daki kamu kurumlarına saldırırken tespit edilmişti. Kaspersky Lab araştırmacıları bu yılın başlarında tehtidin çok daha geniş bir coğrafyayı hedef alan oltalama mesajlarıyla yayılmaya çalıştığını keşfetti. 2018 yılı Mayıs ve Haziran aylarında etkinliği doruğa çıkan tehdidin etkisi halen sürüyor.

Oltalama mesajlarının içeriği özellikle kamu ve askeri kurumların, telekom şirketlerinin ve eğitim kurumlarının hedeflendiğini gösteriyor. Söz konusu e-posta mesajları MS Office 97-2003 dosyalarını ekinde barındırıyor ve kullanıcıları makroları aktif hale getirmeye zorluyor. Hemen arkasından bulaşma gerçekleşiyor.

Kaspersky Lab araştırmacıları saldırıya dair ilk analizleri gerçekleştirerek sonuçları korunmak isteyen kurumların ilgisine sundu. Saldırganların kullandıkları PowerShell, VBS, VBA, Python ve C# scriptleri, RAT (Remote Access Trojans - Uzaktan Erişimli Truva Atı) ve diğer araçlara dair analizler sürüyor.

Enfeksiyon gerçekleştiğinde zararlı yazılım, beraberindeki listede yer alan internet adreslerinden birini seçerek komuta merkeziyle iletişime geçiyor. Sistemde güvenlik yazılımı olduğunu algılarsa bir dizi script çalıştırıyor ve son bir PowerShell paketiyle sistemde suistimale açık bir arka kapı bırakıyor. Gerçek MS dosyaları kullanması nedeniyle kara listelerden kolayca sıyrılan tehdit, beraberindeki PowerShell koduyla makro uyarılarını ve korumalı görünüm seçeneklerini devre dışı bırakabilliyor. Böylece takip eden saldırılara karşı sistemi korumasız hale getiriyor.

Tehdidin şimdiye dek tespit edilen hedefleri arasında Türkiye, Ürdün, Azerbaycan, Irak, Suudi Arabistan, Mali, Avusturya, Rusya, İran ve Bahreyn yer alıyor. Muddy Water operasyonunun arkasında kim olduğu net olmamakla birlikte, kullanılan saldırı teknikleri jeopolitik bir amaç için saldırıların gerçekleştirildiğine dair ipuçları veriyor. Yine kullanılan kodlar araştırmacıları yanıltmayı hedefleyen unsurlar barındırıyor. Örneğin kodlarda Çince yazılar, Leo, PooPak, Vendetta ve Turk gibi isimler geçiyor.

Kaspersky Lab GReAT Takımı Kıdemli Güvenlik Araştırmacısı Amin Hasbini, keşfedilen bulgulara dair bu bilgileri paylaşıyor:
"Geçtiğimiz yıl Muddy Water grubunun pek çok saldırıya imza attığını ve tekniklerini sürekli geliştirdiklerini gördük. Grup çağdaş güvenlik önlemlerini atlatmak için aktif bir geliştirici takımına sahip. Bu da yakın zamanda tehdidin daha ciddi boyutlara ulaşabileceğini gösteriyor. Bu needenle konuya dair ilk bulgularımızı kamuoyuyla bir an önce paylaşmak istedik. Grubun ellerindeki araçları, stratejilerini ve olası hatalarını ortaya koymak için gözlemlerimize devam edeceğiz."
Kaspersky Lab, Muddy Water ve benzer tehditlere karşı korunmak için şu önlemlerin alınmasını öneriyor:
" Hedefli tehditlerin algılanması, önlenmesi ve araştırılmasına yardımcı olacak kapsamlı süreçleri devreye alın. Hedefli saldırılara karşı etkili güvenlik çözümleri ve personel eğitimi de bunun bir parçası olsun.
" Tüm sistem yapılandırmalarını iki kez kontrol edin ve en iyi korunma yollarını süreçlerinizin parçası haline getirin.
Güvenlik ekibinizin en son tehdit verilerine düzenli olarak ulaşmasını sağlayın. Böylece YARA kurallarını uygulayabilir ve saldırıya dair izleri daha kolay tespit edebilirler.
Kurumsal nitelikte yama yönetim sürecini devreye sokun.
" Ekibinizi şüpheli e-posta mesajlarını tespit etme konusunda eğitin ve böyle bir durumda ne yapmaları gerektiğine dair bilgilendirin.
Muddy Water operasyonunun ilk aşamasına dair detaylı bilgiyi ve saldırıya dair ön belirtileri Securelist blogunda bulabilirsiniz. Daha fazlası için Kaspersky Intelligence Reporting adresini ziyaret edebilir, intelreports@kaspersky.com adresiyle iletişime geçebilirsiniz.



Diğer Haberler
ALMAN EKONOMŞ BAKANI (BREXİT KONUSUNDA) HALA UYGUN BİR ANLAŞMA SANSI VAR
ALMAN EKONOMİ BAKANI : YUMUŞAK BİR BREXİT İÇİN ANLAŞMA HALA OLASI
İNGİLTERE BAŞBAKANI SÖZCÜSÜ: BREXİT MÜZAKERELERİNDE HALA ÇÖZÜLECEK BÜYÜK KONULAR VAR
AB/KATAİNEN : (İTALYA HAKKINDAKİ SORUYA) DURUM OLDUKÇA KIRILGAN, BULAŞMA RİSKLERİNE YÖNELİK UYARIYORUZ
ALMAN EKONOMİ BAKANI : DTÖ'NÜN KORUMA DÜZENLEMELERİ MERKEZLİ SERBEST TİCARET KURALLARINA İHTİYACIMIZ VAR
ALMAN EKONOMİ BAKANI : BÜYÜM, ÖZELLİKLE İNŞAAT SEKTÖRÜNDE ÇALIŞAN AZLIĞI TARAFINDAN ZARAR GÖRDÜ
ALMAN EKONOMİ BAKANI : ÇİN VE ABD ARASINDAKİ TİCARİ ANLAŞMAZLIK, EURO BÖLGESİNDEKİ BÜYÜMEYE ETKİ YAPTI
PORTEKİZ'DE TÜFE EYLÜL'DE AYLIK %+1.1, YILLIK %+1.4 - İNE
ALMAN EKONOMİ BAKANI : ALMANYA'DA BÜYÜME GÖRÜNÜMÜ, KORUMACI EĞİLİMLER VE ULUSLARARASI TİCARİ ANLAŞMAZLIKLAR TARAFINDAN SİS ALTINDA
ALMAN EKONOMİ BAKANI : AB VE ABD, GÜMRÜK TARİFELERİNİ İNDİRMELİ VE TİCARİ BARİYERLERİ AZALTMALI, HER İKİ TARAF BUNDAN FAYDA GÖREBİLİR
Facebookta Paylaş