Business Email Compromise adı verilen BEC Operasyonu, Orta Doğu ve Asya Pasifik Bölgesi’ndeki Şirketleri Hedefliyor!

FBI, BEC operasyonunun şirketleri yaklaşık 130.000 dolarlık kayba uğratacağını düşünüyor. FBI’ın bu kaybı öngörmesinin ardındaki başlıca nedenler arasında; çalışanların sosyal mühendislik stratejilerine hakim olmaması ve şirketlerin ağ sistemlerini tehditlerden korumak için yeterli donanıma sahip olmaması bulunuyor. Bu durum Amerika, Orta Doğu ve Asya’daki şirketleri hedefleyen BEC operasyonun yaklaşımıyla birebir örtüşüyor.

Lagos ve Kuala Lumpur temelli bu saldırılar; gayrimenkuller, üretim ve inşaat firmaları gibi çeşitli sektörlerden şirketleri hedefliyor. Bu araştırmanın yapıldığı tarihte Türkiye’ye yönelik bir hedef tespit edilmemiş olsa da, geçtiğimiz hafta itibariyle ülkemizde de bazı kurum ve kuruluşlara çeşitli e-postalarla saldırılar düzenlendiğine rastlamaya başladık.

1

Şekil 1. BEC Operasyonu’nun Hedef Aldığı Şirketlerin Bölgelere Dağılımı

 

Asya Pasifik Avrupa ve Orta Doğu Kuzey Amerika
Çin
Hindistan
Endonezya
Malezya
Tayland
Almanya
Iran
Irak
Hollanda
Katar
Suudi Arabistan
Slovakya
İspanya
Birleşik Arap Emirlikleri
İngiltere
Zimbabve
Kanada
A.B.D.

Tablo 1. BEC Operasyonu’nun Hedefindeki Ülkeler

Geçtiğimiz yıllarda BEC Operasyonu, FBI’ın şirketleri uyarmak için resmi duyuru yayınlamasına neden olacak kadar büyük bir tehdit oluşturmaya başlamıştı. İsminden de anlaşılacağı üzere bu ekip, şirketlerin, daha doğrusu internet yoluyla havale işlemi yapan çalışanların e-posta adreslerini hedef alıyor… Saldırganlar, çalışanların e-posta adreslerine para transfer işlemlerini önlemek ya da yeni bir transfer işlemine zemin hazırlamak amacıyla ulaşıyorlar. Saldırganların asıl amacı, parayı kendi kontrolleri altında olan banka hesabına aktarmak!

BEC saldırısı, daha çok sosyal mühendislik numaralarına başvurmasıyla biliniyor. Örneğin bir BEC operasyonunda saldırgan, şirket yöneticisi gibi davranıyor ve gizli bir iş anlaşması adı altında şirketin muhasebe çalışanına kendi hesabına para yatırması yönünde direktifler veriyor.

2

Şekil 2. Kurbanın e-posta hesabını kullanan saldırganlar tarafından gönderilen e-mail

BEC operasyonunun şirketleri uğrattığı mali kayıp ise oldukça büyük. Siber suçluların saldırı sonrasında elde ettikleri kazanç, saldırıyı gerçekleştirmek için yaptıkları harcamalarla (şirket-çalışan bilgilerini araştırmak ve 50 dolardan daha az maliyetli bir “backdoor satın almak vb.) büyük bir zıtlık teşkil ediyor.

Örneğin bu saldırıda siber saldırganlar, Olympic Vision adı verilen bir “keylogger (tuş takip programı)” kullanıyor ve hedefin e-posta adresine ekli olarak gönderiyor. BEC saldırıları analizimizde, hedef alınan şahsın bu türden e-postaları ekteki dosyayı acil olarak açmaya itecek bir mesaj içerdiğini gözlemledik.

3

Şekil 3. BEC dolandırıcısının kurbanı “backdoor” kurulum yapmaya teşvik etmek için attığı ilk e-posta

4

Şekil 4. BEC dolandırıcıları, kurbanı kontrolleri altında olan hesaba para transferi yapması için teşvik ediyor

Olympic Vision’ın, BEC operasyonlarında kullanılan Predator Pain, Limitless ve HawkEye adlı kötü amaçlı yazılımlardan sonra 4. sırada yer aldığını keşfettik. Diğer kötü amaçlı BEC yazılımları gibi Olympic Vision da hedef şahıstan düşük bir maliyetle çeşitli bilgileri çalabiliyor. Yazılıma ait “toolkit” 25 dolara satın alınabiliyor. Yazılımı ilgilendiren diğer detaylar ise Olympic Vision’u incelediğimiz teknik dokümanımızdan elde edilebilir: Olympic Vision technical brief

Trend Micro olarak organize ekibi denetlemek için “keylogger”ların izini sürdük ve baş aktörlerin kimlik bilgilerine ulaştık. Saldırıyı düzenleyen iki Nijeryalı’dan biri Lagos’tan diğeri ise Kuala Lumpur’dan harekete geçmişti. Nijeryalı siber suçlularının dahil olduğu bu BEC operasyonu, geçen sene denetleyebildiğimiz BEC’in HawkEye yazılımıyla benzerlikler taşıyordu. Daha çok küçük işletmeleri hedefleyen operasyon, yine Nijeryalı saldırganlar tarafından gerçekleştirilmişti. Şimdi ise bahsi geçen saldırganlara fırsat vermemek için hukuki yaptırımlara başvurma aşamasındayız.

BEC Operasyonun’dan Korunma Yöntemi

BEC’in sosyal mühendislik tekniklerini kullanarak etkili olmasıyla çalışanları BEC’in saldırılarına karşı eğitmek, hedef alınan şirketi korumada çok yararlı oluyor. BEC ilişkili e-postaları ve kötü yazılımları bulmaya ve engellemeye yardımcı olan çözümler yaratmak da oldukça önem arz ediyor.

Orta ve büyük ölçekli işletmelerde kullanılan Trend Micro ürünleri, bu tehditten korunmanızı sağlamakla birlikte; Olmypic Vision çeşitleri ve BEC ilişkili e-postalar, Trend Micro Smart Protection Suites ve Network Defense’in uç nokta ve e-posta güvenlik çözümleri tarafından engelleniyor.

Bu çözümlere ek olarak şirketinizi korumanız adına en iyi metodları önermekle işe başlıyoruz; bunlardan ilki, gelen kutunuza düşen e-postaya cevap vermeden ya da üçüncü şahıslarla paylaşmadan önce içeriğini dikkatlice incelemek!

 

 

 

 

Bir cevap yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.