Teknoloji Haberleri

CommonMagic APT kampanyası hedef kapsamını genişletti

Kaspersky araştırmacıları, CommonMagic kampanyası hakkında sunduğu yeni ayrıntılarla tehdit aktörünün daha sofistike ve kötü amaçlı faaliyetler peşinde olduğunu ortaya çıkardı. Araştırmada yeni keşfedilen tehdidin Rusya-Ukrayna çatışma bölgesindeki şirketlere ek olarak, Orta ve Batı Ukrayna’daki kuruluşları da kapsayacak şekilde hedeflerini genişlettiği belirlendi. Kaspersky uzmanları, bilinmeyen aktörü BugDrop Operasyonu ve Groundbait Operasyonu (Prikormka) gibi önceki APT kampanyalarıyla da ilişkilendiriyor.

Mart 2023’te Kaspersky, Rusya-Ukrayna çatışma bölgesinde yeni bir APT kampanyası bulduğunu bildirdi. CommonMagic adlı bu kampanya, casusluk faaliyetleri yürütmek için PowerMagic ve CommonMagic implantlarını kullanıyor. Eylül 2021’den bu yana aktif olan kampanya, hedeflenen kuruluşlardan veri toplamak için daha önce tanımlanmamış bir kötü amaçlı yazılım kullanıyor. Söz konusu saldırıdan sorumlu tehdit aktörü ilk aşamalarda bilinmiyor olmakla birlikte, Kaspersky uzmanları tehdit hakkında daha fazla bilgi toplamak için bilinmeyen ve faaliyeti unutulmuş kampanyaları da dikkate alarak araştırmalarını sürdürüyor. 

Yakın zamanda ortaya çıkarılan kampanyada CloudWizard adlı modüler bir çerçeve kullanılması önemli bir ipucu oldu. Kaspersky’nin araştırması, bu çerçevede her biri dosya toplama, tuş kaydı, ekran görüntüsü yakalama, mikrofon verisini kaydetme ve parola çalma gibi farklı kötü amaçlı faaliyetlerden sorumlu toplam 9 ayrı modül tespit etti. Modüllerden biri özellikle Gmail hesaplarından veri sızdırmaya odaklanıyor. Bu modül, tarayıcı veri tabanlarından Gmail çerezlerini çıkararak, etkinlik günlüklerine, kişi listelerine ve hedeflenen hesaplarla ilişkili tüm e-posta mesajlarına erişebiliyor ve bunları dışarı sızdırabiliyor.

Araştırmacılar ayrıca kampanyada hedeflenen kurban dağılımın genişlediğini, önceki hedeflerin öncelikle Donetsk, Luhansk ve Kırım bölgelerinde yer alırken, kapsam Batı ve Orta Ukrayna’daki bireyleri, diplomatik kurumları ve araştırma kuruluşlarını da içine alacak şekilde genişlediğini bildiriyor. 

Rusya-Ukrayna Çatışma Bölgesindeki Gerilim Tehditti Artırıyor

Kaspersky uzmanları, CloudWizard ile ilgili kapsamlı araştırmaların ardından, saldırının bilinen bir tehdit aktörüne atfedilmesi konusunda da önemli ilerleme kaydetti. Uzmanlar CloudWizard ile daha önce kayıt altına alınmış iki kampanya arasında kayda değer benzerlikler gözlemlediler: Operation Groundbait ve Operation BugDrop. Söz konusu benzerlikler arasında kod benzerlikleri, dosya adlandırma ve listeleme modelleri, Ukraynalı barındırma hizmetleri ve Batı ve Orta Ukrayna’nın yanı sıra Doğu Avrupa’daki çatışma bölgesinde yer alan kurbanlara dair paylaşılan profiller yer alıyor.

Ayrıca CloudWizard yakın zamanda rapor edilen CommonMagic kampanyasıyla da benzerlikler gösteriyor. Kodun bazı bölümleri aynı, aynı şifreleme kütüphanesini kullanıyorlar, benzer bir dosya adlandırma formatını takip ediyorlar ve Doğu Avrupa çatışma bölgesindeki kurbanların konumlarını paylaşıyorlar.

Kaspersky uzmanları, bu bulgulara dayanarak Prikormka, Operation Groundbait, Operation BugDrop, CommonMagic ve CloudWizard kötü amaçlı kampanyalarının hepsinin aynı aktif tehdit aktörüyle ilişkilendirilebileceği sonucuna vardı.  

Kaspersky Global Araştırma ve Analiz Ekibi güvenlik araştırmacısı Georgy Kucherin, şunları söyledi: “Söz konusu operasyonlardan sorumlu tehdit aktörü, on beş yılı aşkın bir süredir araç setini sürekli geliştirerek ve ilgili kuruluşları hedef alarak siber casusluk konusunda ısrarlı ve sürekli bir kararlılık sergiledi. Jeopolitik faktörler APT saldırıları için önemli bir motivasyon kaynağı olmaya devam ediyor ve Rusya-Ukrayna çatışma bölgesindeki mevcut gerilim göz önüne alındığında, bu tehdit aktörünün öngörülebilir gelecekte operasyonlarına devam edeceğini tahmin ediyoruz.” 

CloudWizard kampanyasıyla ilgili raporun tamamını Securelist’te okuyabilirsiniz.

Kaspersky araştırmacıları, bilinen veya bilinmeyen bir tehdit aktörünün hedef odaklı saldırılarının kurbanı olmamak için aşağıdaki önlemlerin alınmasını tavsiye ediyor:

  • SOC ekibinizin en yeni tehdit istihbaratına (TI) erişmesini sağlayın. Kaspersky Threat Intelligence, şirketin tehdit istihbaratına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörüleri sağlar.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi siber güvenlik eğitimi ile siber güvenlik ekibinizin yeteneklerini en son hedefli tehditlerle mücadele edecek şekilde geliştirin
  • Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın.
  • Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ düzeyinde erken aşamada tespit eden kurumsal düzeyde bir güvenlik çözümleri kullanın.
  • Birçok hedefli saldırı kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler öğretin. Kaspersky Automated Security Awareness Platform bu konuda size yardımcı olacaktır.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haberois Editör

Türkiye'nin bir numaralı haber platformu olan Haberois, okuyucularına en güncel son dakika haberlerini tarafsız olarak sunar.

İlgili Makaleler

Bir yanıt yazın

Başa dön tuşu