Teknoloji

BlueNoroff yine saldırıyor: Saldırganlar risk sermayesi fonu kisvesi altında yeni kötü amaçlı yazılım yöntemlerini benimsiyor

Kaspersky araştırmacıları, kötü şöhretiyle tanınan Gelişmiş Kalıcı Tehdit (APT) aktörü BlueNoroff’un portföyüne yeni ve daha gelişmiş kötü amaçlı yazılım türleri eklediğini keşfetti. BlueNoroff, dünya çapındaki finansal kurumların kripto varlıklarını hedef alan, risk sermayesi şirketlerini, kripto girişimlerini ve bankaları hedef alan bir saldırgan olarak bilinir. Son raporlara göre BlueNoroff, berbat yazılımlarını daha verimli bir şekilde sunmak için yeni belge türleri deniyor ve yeni başlayan çalışanları cezbetmek için risk sermayesi şirketleri ve bankalar için 70’ten fazla sahte alan oluşturdu.

Lazarus grubunun bir parçası olan BlueNoroff, ticari markası sayesinde akıllı sözleşmeler, DeFi, Blockchain ve FinTech endüstrisi ile uğraşan kuruluşlara saldırmak için gelişmiş kötü amaçlı teknolojilerini kullanıyor. 2022’de Kaspersky uzmanları, dünya çapında BlueNoroff tarafından yönetilen kripto para birimi kuruluşlarına yönelik bir dizi saldırı olduğunu bildirdi, ancak ardından bir sessizlik dönemine girdi. Öte yandan Kaspersky’nin telemetri ölçümlerine göre BlueNoroff, bu sonbaharda saldırılara geri dönüyor ve bu kez her zamankinden daha etkili ve daha spesifik saldırılar gerçekleştirecek.

Büyük bir finans kuruluşunun satış departmanında çalıştığınızı hayal edin: .DOC formatında bir metin alırsınız, örneğin bir müşteriden bir sözleşme.

“Bu dosyayı açıp hemen patrona gönderelim!” sence. Ancak belgeyi açar açmaz kötü amaçlı yazılım hızla şirket bilgisayarınıza indirilir. Artık saldırganlar hırsızlık için bir saldırı stratejisi planlarken tüm günlük operasyonlarınızı takip ediyor. Virüs bulaşan şirketten bir çalışan büyük miktarda kripto para transfer etmeye çalıştığı anda saldırganlar işlemi durduruyor, alıcının adresini değiştiriyor ve gönderilecek para miktarını son limite kadar zorluyor. Bu, hesabın bir seferde tamamen boşaltılması anlamına gelebilir.

Kaspersky uzmanları, saldırganların şu anda yeni bir Visual Basic Komut Belgesi, görünmez bir Windows toplu işlem belgesi ve bir Windows uygulama belgesi gibi kurbanın bilgisayarına bulaşmak için kullanılmayan belge türlerini aktif olarak denediğine ve test ettiğine inanıyor.

Dahası, kendi stratejilerini icat ederek ve gelişmiş siber açıkların ortasında bilinen mevcut taktikleri kullanarak Windows güvenlik önlemlerini atlatmakta daha başarılı hale geldiler. Son zamanlarda, birçok saldırgan Web-off-the-Web’den kaçınmak için görüntü dosyalarını benimsemiştir. Özetle MOTW bayrağı dediğimiz şey, kullanıcı internetten indirilen bir dosyayı görüntülemeye çalıştığında Windows’un bir uyarı bildirimi (“Korumalı görünümde” açılması gibi) vermesine yönelik bir güvenlik önlemi olarak adlandırılabilir. Bu hafifletme tekniğinden kaçınmak için, BlueNoroff da dahil olmak üzere birçok saldırgan, ISO belge türlerinden (yazılım veya medya içeriğinin dağıtımı için kullanılan normal optik disklerin dijital kurulum kopyaları) yararlanmaya başladı.

Tehdit aktörleri bu tür saldırıların gücünü her geçen gün artırmaktadır. Örneğin, Ekim 2022’de Kaspersky araştırmacıları, dünyaca ünlü girişim sermayesi şirketlerini ve bankaları taklit eden 70 hayali alan adı gözlemledi. Etki alanlarının birçoğu Beyond Next Ventures, Mizuho Financial Group ve diğer Japon firmalarını taklit ediyor. Bu, saldırgan kümelenmenin Japon finans kurumlarına yoğun ilgi gösterdiğini ortaya koymaktadır. Kaspersky telemetri ölçümlerine göre saldırgan, ABD ve Vietnam şirketleri kılığına girerken BAE kuruluşlarını da hedefliyor.

“2023 için en son gelişmiş kalıcı tehdit (APT) tahminlerimize göre, yeni yıla benzeri görülmemiş etki ve güce sahip siber salgınlar damgasını vuracak. Teknolojik becerisi ve etkisi ile ünlü olan WannaCry’a benzeyecekler. BlueNoroff deneyiminden elde ettiğimiz bulgular, siber suçluların yerinde durmadıklarını ve sürekli olarak yeni ve daha gelişmiş saldırı araçlarını test edip analiz ettiklerini kanıtlıyor. Yeni kötü amaçlı saldırıların eşiğindeki işletmeler, güvenliğe her zamankinden daha fazla önem vermeli; bu nedenle çalışanlarınızı siber güvenliğin temelleri konusunda eğitin ve tüm kurumsal cihazlarda güvenilir bir güvenlik çözümü dağıtın.”diyor Kaspersky’nin Global Araştırma ve Analiz Grubu’ndaki (GReAT) kıdemli güvenlik araştırmacısı  Seongsu Parkı.

BlueNoroff hakkında daha fazla bilgiyi Securelist’teki bu raporda bulabilirsiniz.

Kaspersky’nin kuruluşları korumaya yönelik önerileri şu şekildedir.

  • Personelinize temel siber güvenlik hijyen eğitimi verin.
  • Kimlik avı e-postalarını tespit etmeyi bildiklerinden emin olmak için simüle edilmiş bir kimlik avı saldırısı gerçekleştirin.
  • Bilinen ve bilinmeyen tehditlere karşı etkili koruma için davranış tabanlı algılama ve anormallik denetimi yetenekleriyle donatılmış Kaspersky Endpoint Security for Business gibi başarısı kanıtlanmış bir uç nokta güvenlik çözümü seçin.
  • Yeni ve yakalanması zor tehditleri zamanında tespit etmek ve çözmek için etkili uç nokta muhafazası, tehdit algılama ve yanıt yapıtları içeren özel bir siber güvenlik çözümü kullanın. Kaspersky Optimum Framework, EDR ve MDR tarafından desteklenen temel uç nokta kasası setini içerir.

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

beylikduzu-ajans.com.tr

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu