Avrupa’daki diplomatik kurumlar siber hücum tehdidi altında

Avrupa’daki diplomatik kurumlar siber hücum tehdidi altında 1

Casusluk yazılımları, gaye aldıkları aygıtlardaki dataları toplayıp saldırganlara iletmeye yarıyor. Birçok APT tarafından kullanılan bu yazılımların oluşturduğu tehlike, amaç alınan kurbanın değeriyle hakikat orantılı olarak değişiyor. Devlet kurumlarından yahut kritik altyapılardan toplanan datalar, saldırganlar için büyük bedel taşıyor ve etkilenen alanda büyük değişiklikler yapılmasını gerektiriyor. 

Son tespit edilen ziyanlı yazılımdaki kodların, birinci olarak 2014’te bildirilen COMPFun ile kıymetli benzerlikler taşıdığı belirlendi. 2019 yılında, COMPFun’ın devamı niteliğindeki Reductor da tespit edilmişti. Yeni Truva atının fonksiyonları ortasında gayenin pozisyonunu belirlemek, ağ bilgilerini toplamak, basılan tuşları kaydetmek ve ekran manzarası almak bulunuyor. 

Kaspersky uzmanlarına nazaran, bu kapsamlı Truva atı kendini çıkarılabilir aygıtlara da aktarabiliyor. Birinci etapta yüklenen kısım, paylaşımlı lokal ağdan indirilen ve gaye alınan diplomatik kuruma yönelik vize müracaat süreciyle ilgili isim taşıyan bir evraktan meydana geliyor. Bu kısmın içinde yasal müracaat ve bir sonraki adımda kullanılan 32 ile 64-bit ziyanlı yazılım kesimi yer alıyor.

Kaspersky, amaç alınan kurbanları da dikkate alarak özgün COMPFun ziyanlı yazılımını orta yahut düşük ihtimalle Tıpla APT kümesinin yaydığını düşünüyor. 

Kaspersky Baş Güvenlik Araştırmacısı Kurt Baumgartner, “Saldırganlar diplomatik kurumlara odaklanıyor. Bunun için birinci taarruz vektörü olarak lokal ağ içinde bir dizinde saklanan vize başvurusunu kullanıyorlar. Amaca özel bir usul hazırlayan ve COMPFun ile yapmak istediklerini gerçekleştiren bu küme son derece saldırgan ve güçlü bir gruptan oluşuyor.” dedi. 

Kaspersky, COMPFun ve gibisi tehditlerden korunmak isteyen kuruluşlara şunları öneriyor:

Kurumun BT altyapısına sistemli olarak güvenlik kontrolleri yapın.

Evrak tehdit müdafaasına sahip Şirketler İçin yeterli bir güvenlik tahlili kullanın ve kullandığınız tahlilleri daima aktüel tutarak en yeni ziyanlı yazılımları tespit edin.

Uç nokta düzeyinde tespit, soruşturma ve olaylara vaktinde müdahale için uç nokta tespit ve müdahale tahlili kullanın.

Kesinlikle bulunması gereken uç nokta muhafaza tahlillerinin yanı sıra gelişmiş tehditleri birinci etapta ağ seviyesindeyken tespit eden, kurumsal sınıf bir güvenlik tahlili kullanın.

Güvenlik merkezi gruplarınızın en yeni Tehdit İstihbaratı bilgilerine ulaşmasını sağlayın. Böylelikle tehdit kümeleri tarafından kullanılan yeni araçlar, teknikler ve taktikler hakkında şimdiki bilgiye sahip olabilirler.

Bir Cevap Yazın