Rusça Konuşan Turla Ve Sofacy Benzer Saldırı Yöntemlerini Kullanıyor

Uzun zamandır ortalıkta dolaşan Turla ve Sofacy isimli saldırıların yine Rusça konuşan Zebrocy ile aynı yolu kullandığını açıkladı. Araştırmacılar, her iki tehdidin de merkez Asya bölgesindeki kamu ve askeri kurumlar gibi jeopolitik hedeflere odaklandığına ve aynı hedefler üzerinde sıkça çakıştığına dikkat çekti.

Rusça Konuşan Turla Ve Sofacy Benzer Saldırı Yöntemlerini Kullanıyor
  • 04 Ekim 2018, Perşembe 10:27
Uzun zamandır ortalıkta dolaşan Turla ve Sofacy isimli saldırıların yine Rusça konuşan Zebrocy ile aynı yolu kullandığını açıkladı. Araştırmacılar, her iki tehdidin de merkez Asya bölgesindeki kamu ve askeri kurumlar gibi jeopolitik hedeflere odaklandığına ve aynı hedefler üzerinde sıkça çakıştığına dikkat çekti.

Uzun zamandır ortalıkta dolaşan, Rusça konuşan, Snake veya Uroborus adlarıyla da bilinen Turla saldırısının izlerini takip eden Kaspersky Lab araştırmacıları, saldırının son varyasyonu olan KopiLuwakın zararlı kodlarını kurbanlarına bulaştırmak için bir ay önce Sofacyin (diğer isimleri Fancy Bear ve APT28) bir varyasyonu olan ve yine Rusça konuşan Zebrocy ile aynı yolu kullandığını ortaya koydu. Araştırmacılar her iki tehdidin merkez Asya bölgesindeki kamu ve askeri kurumlar gibi jeopolitik hedeflere odaklandığına ve aynı hedefler üzerinde sıkça çakıştığına dikkat çekti. Bulgular, Kaspersky Lab küresel araştırma ve analiz ekibinin Turla ile ilişkili dört aktif kümenin gelişimine ve faaliyetlerine odaklanan raporunda yer aldı.

Yapılan bilgilendirmede; ilk kez Kasım 2016da keşfedilen ve adını ender bulunan bir kahve türünden alan KopiLuwak, aktif makro içeren dokümanlar aracılığıyla yayılarak, cihaz ve ağları gözetlemek üzere tasarlanmış Javascript tabanlı inatçı bir zararlı yazılımın sistemlere bulaşmasını sağlıyor. Araştırmacılar tarafından 2018 yılı ortalarında keşfedilen KopiLuwakın son versiyonu özellikle Suriye ve Afganistanı hedef alıyor. Turla, Windows kısayol (.LNK) dosyaları aracılığıyla yeni bir spear-phishing bulaşma vektörünü kullanırken, analizlere göre söz konusu LNK dosyaları, içerdiği PowerShell sayesinde KopiLuwak dosyalarını deşifre ederek sisteme yüklüyor. Söz konusu PowerShell geçtiğimiz ay Zebrocyde kullanılanla neredeyse aynı olduğu belirtildi.

Araştırmacılar her iki tehdidin özellikle merkez Asyadaki kamu araştırma ve güvenlik birimleri, diplomatik birimler ve askeri tesisler gibi hassas niteliğe sahip politik hedefler üzerinde çakıştığını tespit etti. 2018 yılında araştırmacılar tarafından takip edilen diğer Turla kümeleri arasında Carbon ve Mosquito da bulunuyor. Yapılan çalışmalardan elde edilen diğer bulgular, Turla tarafından istismar edilen Wi-Fi ağlarının sistemlere Mosquito zararlı yazılımını bulaştırmak için kullanıldığına dair iddiaları destekliyor. Ayrıca halihazırda olgunlaşmış ve güçlü bir siber casusluk ağı olan Carbon frameworkün detaylı bir modifikasyondan geçtiğine ve 2019 yılında hedefli saldırılarda kullanılmak üzere daha da geliştirileceğine dikkat çekti. Turlanın 2018 yılındaki hedefleri arasında Orta Doğu ve Kuzey Afrika, Batı ve Doğu Avrupa, Merkez ve Doğu Asya ile Amerika bölgesi yer aldı.

Kaspersky Lab Küresel Araştırma ve Analiz Ekibi Güvenlik Araştırma Başkanı Kurt Baumgartner, konuya ilişkin değerlendirmesinde, Turla en eski, en inatçı ve en yetenekli saldırı araçlarının başında geliyor. Dahası sürekli kabuk değiştirmekten ve yeni şeyler denemekten geri kalmıyor. 2018 yılında Tuvla ana kümeleri üzerinde yaptığımız araştırmalarda bu zararlı platformun büyümeye ve gelişmeye devam ettiğini gördük. Bununla birlikte şunun da altını çizmek lazım ki Rusça konuşan diğer benzer örnekler olan CozyDuke (APT29) ve Sofacy, 2016daki Demokratik Ulusal Komite saldırısında olduğu gibi batıdaki organizasyonları hedef alırken, Turla sessizce doğudaki organizasyonlara yöneliyor. Hatta Turlanın son zamanlarda kullandığı bulaşma teknikleri Sofacynin Zebrocy alt setiyle zaman zaman çakışıyor. Özetle Turlanın geliştirme ve yayılma süreci devam ediyor ve saldırıya uğrama riski olan organizasyonların dikkatli olması gerekiyor dedi.

Kaspersky Lab, bu ve benzer saldırıların hedefinde olan organizasyonların tuzağa düşmemesi için kullanıcıların yapılması gerekenleri şöyle sıraladı:
Kaspersky Threat Management and Defense gibi kurumsal ölçekte kendini kanıtlamış hedefli saldırı engelleme ve tehdit istihbaratı çözümlerini kullanılmalı. Bu çözümler ağ aktivitesindeki şüpheli durumları gözlem altına alarak hedefli saldırıları tespit etme ve açığa çıkarma yeteneğine sahip. Ayrıca, sistem yöneticileri ağ üzerindeki kontrolünü artırır ve koruma mekanizmalarının otomasyonunu sağlar.
Güvenlik ekibinin güncel tehdit istihbaratına ulaşmasını sağlayın. Böylece IOC ve YARA gibi belirtileri takibe alabilir, özelleşmiş olası tehditler hakkında detaylı bilgi sahibi olabilir.
Kurumsal ölçekte yama yönetim sürecini devreye alın, tüm sistem konfigürasyonlarını iyice kontrol edin ve kendini ispatlamış en iyi yöntemleri süreçlerinizin parçası haline getirin.
Hedefli bir saldırının ilk işaretlerini fark ettiğinizde yönetilen koruma servislerine başvurmayı değerlendirin. Böylece tehditleri proaktif biçimde tespit edebilir, harekete geçme sürenizi kısaltabilir ve doğru önlemleri zamanında alabilınabilir.

HABERE AİT RESİMLER


SEN DE DÜŞÜNCELERİNİ PAYLAŞ!

Dikkat! Suç teşkil edecek, yasadışı, tehditkar, rahatsız edici, hakaret ve küfür içeren, aşağılayıcı, küçük düşürücü, kaba, pornografik, ahlaka aykırı, kişilik haklarına zarar verici ya da benzeri niteliklerde içeriklerden doğan her türlü mali, hukuki, cezai, idari sorumluluk içeriği gönderen Üye/Üyeler’e aittir.


yükleniyor

BU HABERİ OKUYANLAR BUNLARI DA OKUDU

ANKET

Yeni İnternet Sitemizi Beğendiniz mi?

yukarı çık