DOLAR
23,3596
EURO
25,1907
ALTIN
1.473,71
BIST
5.625,90
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Parçalı Bulutlu
25°C
İstanbul
25°C
Parçalı Bulutlu
Cumartesi Az Bulutlu
25°C
Pazar Az Bulutlu
25°C
Pazartesi Az Bulutlu
24°C
Salı Çok Bulutlu
25°C

OilRig, tedarik zinciri şirketlerine sızdı!

Kaspersky uzmanları, OilRig APT’nin Orta Doğu ve Türkiye’de artan BT tedarik zinciri saldırılarına karşı uyardı! Kaspersky araştırmacıları, geçtiğimiz günlerde Kazakistan’ın Almatı kentinde düzenlenen Orta Doğu, Türkiye ve Afrika Siber Güvenlik Hafta Sonu 2023 (CSW23) etkinliğinde, Orta Doğu ve Türkiye’de on yılı aşkın süredir aktif olan OilRig Gelişmiş Kalıcı Tehdit (APT) grubu tarafından geliştirildiği düşünülen yeni bir kötü amaçlı yazılımın bir dizi saldırı gerçekleştirdiğini duyurdu.

OilRig, tedarik zinciri şirketlerine sızdı!
REKLAM ALANI
08.05.2023 13:30
0
A+
A-

Kaspersky uzmanları, OilRig APT’nin Orta Doğu ve Türkiye’de artan BT tedarik zinciri saldırılarına karşı uyardı!

Kaspersky araştırmacıları, geçtiğimiz günlerde Kazakistan’ın Almatı kentinde düzenlenen Orta Doğu, Türkiye ve Afrika Siber Güvenlik Hafta Sonu 2023 (CSW23) etkinliğinde, Orta Doğu ve Türkiye’de on yılı aşkın süredir aktif olan OilRig Gelişmiş Kalıcı Tehdit (APT) grubu tarafından geliştirildiği düşünülen yeni bir kötü amaçlı yazılımın bir dizi saldırı gerçekleştirdiğini duyurdu. Grup, Orta Doğu, Türkiye ve Afrika’daki yüksek profilli devlet kurumlarını siber casusluk amacıyla hedef almasıyla tanınıyor.

OilRig APT,  genellikle sosyal mühendislik taktiklerini kullanarak kurbanlarının yazılım ve teknik konulardaki açıklarından faydalanıyor. Bununla birlikte Kaspersky uzmanları, grubun araç setini güncellediğini ve üçüncü parti BT şirketleri aracılığıyla hedeflerine sızmak için ısrarcı ve daha gizli yollara başvurduğunu fark etti.

Kaspersky uzmanları, 2022’nin sonlarında başlayan ve devam eden bir araştırma sırasında APT grubunun bölgedeki BT şirketlerinin terminal sunucularına erişmek için PowerShell komut dosyaları çalıştırdığını ve hedefleri hakkında kimlik bilgileri ve hassas veriler topladığını keşfetti. Grup çalınan bilgileri hedeflerine sızmak, Komuta ve Kontrol (C2) iletişimleri gerçekleştirmek ve veri sızdırmak amacıyla Microsoft Exchange Web Hizmetlerine dayanan kötü amaçlı yazılım örneklerini dağıtmak için kullandı. İncelenen kötü amaçlı yazılımın, söz konusu tehdit aktörü tarafından kullanılan eski bir kötü amaçlı yazılımın varyantı olduğu görüldü.

YAZI ARASI REKLAM ALANI

Grup, sürekli ve gizli erişim sağlamak için yerel etki alanı parola değişikliklerinin engellenmesini sağlayan yeni bir DLL tabanlı parola filtresi kullandı. Bu sayede saldırganlar, hedeflerin e-posta hizmetleri üzerinden saldırganların kontrolündeki Protonmail ve Gmail adreslerine gönderilen mesajlar aracılığıyla hassas verilerle birlikte güncellenmiş şifreleri de çalmayı başardı.

Kaspersky Kıdemli Güvenlik Araştırmacısı Maher Yamout, şunları söyledi: ” Siber Güvenlik Hafta Sonu 2023 (CSW23) etkinliğinde duyurduğumuz gibi OilRig, üçüncü parti bilişim şirketlerini istismar etmek için kullandığı karmaşık ve büyük ölçüde değiştirilmiş taktik, teknik ve prosedürlerle ‘gizli mod’ kavramını bir üst seviyeye taşıdı. Araştırmalarımız, üçüncü parti saldırılarının diğer taktiklere kıyasla daha gizli, çevik ve tespit edilmeden kaldığını ve bu bölgedeki devlet kurumlarının işleyişi için ciddi risk oluşturduğunu ortaya koyuyor. Tedarik zincirinin bir parçası olan BT şirketlerine sızmaya yönelik bu radikal değişim, bölgesel devlet kurumlarının siber güvenlik oyunlarını hızlandırdığının ve APT gruplarını kalıpların dışında düşünmeye ittiğinin bir göstergesi niteliğinde.”

Kaspersky araştırmacıları, devletlere ve işletmelere aşağıdaki ipuçlarını takip etmelerini ve kendilerini üçüncü taraf tedarik zinciri saldırılarının kurbanı olmaktan korumalarını öneriyor:

  • Kurumunuzun sınırlarının ötesindeki veri ve varlıklarını da koruyan bütünsel, iyi entegre edilmiş bir siber güvenlik yaklaşımına yatırım yapın. 
  • Tehdit İstihbaratından yararlanmak çok önemlidir. Kaspersky Threat Intelligence Portal gibi çözümleri kullanmak, BT ekiplerinizi gerçek zamanlı veriler ve içgörülerle donatabilir ve güçlü bir savunma oluşturmak için zengin bir uzmanlık kaynağına erişim sağlayabilir. 
  • Kurumunuz içinde bir sızma testi yapın ve üçüncü parti hizmet sağlayıcılarınızı bunun dışında bırakmayın. 
  • Siber savunmanız, ancak ilk savunma hattı olarak kabul edilen çalışanlarınız kadar güçlüdür. Her büyüklükteki şirket için siber farkındalık eğitimini otomatikleştiren Kaspersky Automated Security Awareness Platform gibi çözümlerle onları doğru bilgilerle donatın 
  • Verilerinizi düzenli olarak yedekleyin ve zaman zaman bütünlüğünü kontrol edin.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

REKLAM ALANI