BlueNoroff yine saldırıyor: Saldırganlar, teşebbüs anaparası fonu kisvesi altında yeni makûs emelli yazılım yöntemlerine özümsüyor

PAYLAŞ
BlueNoroff yine saldırıyor: Saldırganlar, teşebbüs anaparası fonu kisvesi altında yeni makûs emelli yazılım yöntemlerine özümsüyor
  • 0
  • 0
  • 5 dakika da oku
  • +
  • -

Kaspersky tahlilcileri, makûs ünüyle tanınan Gelişmiş Kalıcı Tehdit APT oyuncuyu BlueNoroff ’un portföyüne yeni ve daha gelişmiş makûs emelli yazılım cinsleri ilave ettiğini keşfetti. BlueNoroff, teşebbüs anaparası işletmelerini, kripto startup ’larını ve bankaları hedef alarak dünya çapındaki finansal kuruluşların kripto para varlıklarını hedefleyen bir saldırgan olarak öğreniliyor. Son raporlara göre BlueNoroff, makûs emelli yazılımlarını daha yararlı bir biçimde iletebilmek ismine yeni dosya cinslerini sınıyor ve startup çalışanlarını tuzağa düşürmek için tehlike anaparası işletmelerine ve bankalara ait 70 ’deri fazla sahte domain oluşturmuş gidişatta.

Lazarus grubunun bir parçası olan BlueNoroff, alametifarikası gereği uslu kontratlar, DeFi, Blockchain ve FinTech sanayisi ile uğraşan kuruluşlara saldırmak için gelişmiş makûs emelli teknolojilerini kullanıyor. 2022 ’de Kaspersky uzmanları, BlueNoroff tarafından yürütülen dünya çapındaki kripto para teşebbüslerine müteveccih bir dizi hamleyi bildirmişti ancak sonrasında suskun bir yarıyıla girildi. Öbür taraftan, Kaspersky ’nin telemetri ölçümlerine göre BlueNoroff bu güzde saldırmak için geri döndü ve bu kez her zamankinden daha etkin ve daha özel hamleler yapacak.

Büyük bir finansal kuruluşun satış departmanında çalıştığınızı hayal edin: .DOC formatında bir metin alıyorsunuz, mesela alıcıdan gelen bir kontrat. 

“Hemen bu dosyayı açıp işverene de yollayalım!” diye düşünüyorsunuz. Ancak siz dosyayı açar açmaz makûs emelli yazılım hemen müessesesel bilgisayarınıza indiriliyor. Artık saldırganlar, hırsızlık için bir hücum taktiği tasarılarken tüm günlük harekâtlarınızı takip ediyor. Enfekte işletmeden bir çalışan büyük ölçüde kripto parayı aktarmaya çalıştığı anda saldırganlar operasyonu durduruyor, akdikeninin adresini değiştiriyor ve sevk edilecek para ölçüsünü de en son limite kadar zorluyor. Bu vaziyet, hesabın tek seferde tamamen boşaltılması anlamına gelebilir.

Kaspersky uzmanları, saldırganların şu anda kurbanın bilgisayarına bulaşmak için yeni bir Visual Basic Komut Dosyası, görünmeyen bir Windows toplu operasyon dosyası ve bir Windows uygulama dosyası gibi daha evvel kullanılmamış dosya cinslerini etkin olarak sınadığına ve test ettiğine inanıyor.

Dahası, ileri düzey siber kabahatliler arasında popüler olan mevcut stratejileri kullanmanın yanı gizeme, kendi taktiklerini de buluş ederek Windows güvenlik tedbirlerini atlatma mevzusunda daha galibiyetli olmaya başladılar. Son zamanlarda bir hayli saldırgan, Web İşareti ’nden Mark-off-the-Web sakınmak için görüntü dosyalarını özümsemiş. Özetle, MOTW flag ’i dediğimiz şey, kullanıcı internetten indirilen bir dosyayı görüntülemeye çalıştığında Windows ’un ihtar iletiyi Dosyanın “Gözetmeli görünümde” açılması gibi verdiği bir güvenlik tedbiri olarak adlandırılabilir. Bu mitigasyon tekniğinden sakınmak için, içlerinde BlueNoroff ’un da bulunduğu çok rakamda saldırgan İstanbul Sanayi Odası dosya cinslerinden yazılım veya medya içeriğinin dağıtımı için kullanılan basmakalıp optik disklerin dijital montaj kopyaları faydalanmaya başlamış gidişatta.

 Tehdit oyuncuları, bu tip hamlelerinin eforunu her geçen gün artırıyor. Misalin, Ekim 2022 ’de Kaspersky tahlilcileri, dünyaca ünlü tehlike anaparası işletmelerini ve bankaları taklit eden 70 sahte alan ismi gözlemledi. Tesir alanlarının çoğu, Beyond Next Ventures, Mizuho Financial Group ve öbür Japon şirketlerini taklit ediyor. Bu da saldırgan grubun Japon mali kuruluşlarına yoğun alaka gösterdiğini sarihe çıkartıyor. Kaspersky telemetri ölçümlerine göre saldırgan, ayrıca Birleşik Arap Emirlikleri kuruluşlarını da hedef alıyor ve bunu yaparken de kendisini Amerika Birleşik Devletleri ve Vietnam işletmeleri kılığına sokuyor.

“2023 için yaptığımız en son gelişmiş kalıcı tehdit APT öngörülerimize göre, yeni seneye tesiri ve eforu daha evvel hiç görülmemiş düzeyde siber salgınlar damga vuracak. Teknolojik üstünlükleri ve tesirleri bakımından makûs ünüyle öğrenilen WannaCry ’a benzeyecekler. BlueNoroff tecrübesindeki belirtilerimiz, siber kabahatlilerin yerinde durmadıklarını ve aralıksız olarak yeni ve daha gelişmiş hücum taşıtlarını test edip inceleme ettiklerini ispatlıyor. Yeni makûs gayeli hücumların eşiğinde olan şirketler her zamankinden daha güvenliğe önemsemeli; bu surattan çalışanlarınızı siber güvenliğin temelleri mevzusunda eğitin ve tüm müessesesel makinelerde emin bir güvenlik çözümü kullanın.” diyor Kaspersky ’nin Küresel Araştırma ve İnceleme Takımı GReAT kıdemli güvenlik tahlilcisi Seongsu Park.

BlueNoroff hakkında daha aşırısını Securelist ’teki bu rapordan okuyabilirsiniz.

Kuruluşların korunması için Kaspersky ’nin teklifleri şu biçimde.

Personelinize temel siber güvenlik hijyen eğitimi verin.  Kimlik avı e-postalarını tespit eteceklerini bildiklerinden emin olmak için simüle edilmiş bir kimlik avı hücumu hakikatleştirin. Öğrenilen ve belirsiz tehditlere karşı tesirli korunma için tutum tabanlı idrak etme ve anormallik hakimiyeti becerileriyle donatılmış Kaspersky Endpoint Security for Business gibi zaferi ispatlanmış bir uç nokta güvenlik çözümü seçin. Yeni ve tespit etmesi güç tehditleri zamanında tespit etmek ve çözmek için tesirli uç nokta gözetmesi, tehdit idrak etme ve müdahale mahsullerine sahip özel bir siber güvenlik çözümü kullanın. Kaspersky Optimum Framework, EDR ve MDR ile kuvvetlendirilmiş temel uç nokta gözetmesi setini kapsar.

 

Kaynak: adamnedio.com