APT grubu Lazarus savunma müteahhitlerine saldırıyor

Kaspersky_news

Gönderiyi paylaş

APT Group Lazarus, Savunma Şirketlerini Hedef Aldı. Kötü amaçlı yazılım 'ThreatNeedle', İnternet erişimi olmayan kısıtlı ağlara da saldırır.

Kaspersky araştırmacıları, gelişmiş tehdit aktörü Lazarus'un daha önce bilinmeyen yeni bir kampanyasını belirledi. 2020 yılı başından itibaren özel arka kapı 'ThreatNeedle' ile savunma sanayi firmalarını hedefliyor. Arka kapı, virüs bulaşmış ağlarda yatay olarak hareket eder ve hassas bilgileri toplar. Lazarus, hem BT hem de kısıtlanmış ağlardan veri çalabilir.

Lazarus Grubu 2009'dan beri aktif

Lazarus, en az 2009'dan beri aktif olan üretken bir tehdit aktörüdür. Grup, büyük ölçekli siber casusluk ve fidye yazılımı kampanyalarının yanı sıra kripto para piyasasına yönelik saldırılarıyla tanınır. Güncel saldırılar da Covid-19 ve aşı araştırmalarıyla bağlantılı olarak tespit edildi. Lazarus önceki yıllarda finansal kurumlara odaklanırken, 2020'nin başından itibaren savunma sanayii faaliyetlerin odak noktası olmuş görünüyor.

Arka kapı olayı ThreatNeedle'ı ifşa ediyor

Kaspersky araştırmacıları, bu yeni kampanyadan ilk olarak bir olay müdahalesini desteklemek üzere çağrıldıklarında haberdar oldular. Analiz üzerine, kuruluşun, cihazın tamamen uzaktan kontrol edilmesini sağlayan bir tür kötü amaçlı yazılım olan özel bir arka kapının kurbanı olduğu ortaya çıktı. ThreatNeedle olarak adlandırılan bu arka kapı, virüslü ağlarda yatay olarak hareket eder ve hassas bilgileri alır. Şimdiye kadar bir düzineden fazla ülkedeki kuruluşlar etkilendi. Kaspersky, saldırganın altyapısına bağlanan Avrupa, Kuzey Amerika, Orta Doğu ve Asya'dan çok sayıda ana bilgisayar keşfetti.

ThreatNeedle'ın enfeksiyon şeması ve yaklaşımı

İlk bulaşma, kötü amaçlı bir Word eki veya kurumsal sunucularda barındırılan bir bağlantı içeren hedef odaklı kimlik avı e-postaları aracılığıyla gerçekleşir. Genellikle koronavirüs pandemisiyle ilgili acil güncellemeler kılığına giren e-postaların, iddiaya göre saygın bir tıp merkezinden geldiği iddia ediliyor.

Kötü amaçlı belge açılırsa, kötü amaçlı yazılım yürütülür ve teslim sürecinin bir sonraki aşamasına geçer. Kullanılan ThreatNeedle kötü amaçlı yazılımı, Lazarus grubuna atfedilen ve daha önce kripto para şirketlerine yönelik saldırılarda kullanılan 'Manuscrypt' kötü amaçlı yazılım ailesine aittir. ThreatNeedle yüklendikten sonra, dosyaları düzenlemekten alınan komutları yürütmeye kadar kurbanın cihazı üzerinde tam kontrol sahibi olur.

Ofis BT ağlarından veri hırsızlığı

Lazarus, ThreatNeedle'ı kullanarak hem ofis BT ağlarından (internet erişimi olan bilgisayarlardan oluşan bir ağ) hem de kısıtlı bir tesis veya tesis ağından (iş açısından kritik kaynaklar ve internet erişimi olmayan yüksek düzeyde hassas verilere ve veritabanlarına sahip bilgisayarlardan oluşan bir ağ) veri çalabilir. . Saldırıya uğrayan şirketlerin politikalarına göre bu iki ağ arasında herhangi bir bilgi aktarımı yapılamaz. Ancak, yöneticiler sistem bakımı için her iki ağa da bağlanabilir. Lazarus, yönetici iş istasyonlarının kontrolünü ele geçirmeyi başardı ve kısıtlı ağa saldırmak ve oradan hassas verileri çalıp çıkarmak için kötü niyetli bir ağ geçidi kurdu.

Kaspersky.com'un ICS kanalında daha fazlasını okuyun

 


Kaspersky Hakkında

Kaspersky, 1997 yılında kurulmuş uluslararası bir siber güvenlik şirketidir. Kaspersky'nin derin tehdit istihbaratı ve güvenlik uzmanlığı, dünya çapında işletmeleri, kritik altyapıları, hükümetleri ve tüketicileri korumaya yönelik yenilikçi güvenlik çözümlerinin ve hizmetlerinin temelini oluşturur. Şirketin kapsamlı güvenlik portföyü, karmaşık ve gelişen siber tehditlere karşı savunma için lider uç nokta koruması ve bir dizi özel güvenlik çözümü ve hizmeti içerir. 400 milyondan fazla kullanıcı ve 250.000 kurumsal müşteri, Kaspersky teknolojileri tarafından korunmaktadır. www.kaspersky.com/ adresinde Kaspersky hakkında daha fazla bilgi


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku