Orta Doğu, Casusların ‘Dijital Hedef Tahtası’ Haline Geldi

TrendLabs, Orta Doğu ve Orta Asya’daki işletmeleri hedef alan ve başta Türkiye, Pakistan ve Tacikistan olmak üzere birçok ülkenin kritik sanayi tesisini hedef alan yeni bir saldırı tespit etti. Yeni saldırı, daha önce Orta Asya ve Orta Doğu coğrafyasını tehdit eden saldırılarda kullanılan MuddyWater ile benzerlik gösteriyor.

Günümüzde savaş metotları ve alanları hızlı bir şekilde değişiyor. Bu dönüşümün temel unsurunu inovatif gelişmeler oluştururken, dijital savaş alanları da bu gelişmelerin sonuçları arasında yer alıyor. Ülkeler, rekabete girdikleri diğer ülkelerin kritik tesislerini ve verilerini hedef alırlarken, yaşanan son gelişme de konunun geldiği noktayı doğrular nitelikte.

TrendLabs tarafından yapılan araştırmaya göre hedeflerin niteliği, bulut & bulut sunucularına yapılan bilgi toplama ve yükleme gibi eylemler göz önüne alındığında saldırganların çoğunlukla casusluk faaliyetleri ile ilgilendikleri görülüyor. Konuyla ilgili harekete geçen Suudi Arabistan Ulusal Siber Güvenlik Merkezi (NCSC), bahsi geçen saldırılara karşı web sitesi üzerinde uyarı yayımladı.

Benzerlikler göz önüne alındığında, yeni saldırılar ile geçtiğimiz yıl gerçekleşen MuddyWater saldırısı arasında bağlantı olduğunu varsayabiliriz. Hatırlanacağı üzere Orta Doğu coğrafyasında geniş bir alanı etkileyen MuddyWater, özellikle hükümetlere bağlı kurumları hedef almıştı. Saldırganların tek seferlik saldırı modelini izlemektense, büyük olasılıkla ülkelere ve kritik tesislere karşı siber casusluk aktivitelerini sürdürmeye devam etmeleri bekleniyor.

2017 MuddyWater Saldırısı 2018 “MuddyWater” Saldırısı
Hedef Ülkeler Gürcistan, Hindistan, Irak, İsrail, Pakistan, Suudi Arabistan, Türkiye, BAE ve ABD. Türkiye, Pakistan ve Tacikistan.
Tuzak Dosyalar Tuzak dosyalar, aralarında Irak Ulusal İstihbarat Servisi ve Suudi İçişleri Bakanlığı’nın da bulunduğu devlet kurumlarından gönderilmiş gibi hareket ediyor. Tuzak dosyalar, Tacikistan Cumhuriyeti İçişleri Bakanlığı’ndan gönderilmiş gibi hareket ediyor. Bazı dokümanlarda yer alan hükümet logoları dikkat çekiyor.
Zararlı İçerikler ‘Visual Basic’ ve ‘Powershell’ dosyaları yer alıyor; VBS dosyası, PS dosyasını harekete geçiriyor.

 

Proxy’ler Proxy adresi olarak daha önce hacklenmiş yüzlerce web sitesi kullanılıyor.

 

Bunun yanı sıra, her iki saldırı yöntemi de benzer şaşırtma süreçlerinden yararlanırken, her iki saldırıda da DebugEnv’in bir listesine rastlanıldı.

Araştırma, söz konusu saldırıda Tacikistan’da yer alan hükümet kuruluşları ve telekomünikasyon şirketlerini hedef alan Tacikçe metin ve dosya adlarını içeren zararlı içeriklerin (JS_VALYRIA.DOCT ve W2KM_VALYRIA.DOCT ) kullanıldığını ortaya koyuyor. Saldırganlar, kullanıcılar üzerinden sosyal mühendislik faaliyeti gerçekleştirip, kullanıcıların söz konusu dosyayı tıklamasını sağlayarak, klasörde yer alan zararlı yazılımı harekete geçiriyorlar. Araştırmalara göre, bazı zararlı yazılımlar dokümanın içinde gömülü olarak yer alırken, bazı yazılımlar kullanıcıların tıklamasıyla beraber internet üzerinden geliyor.

Sosyal Mühendislik Çalışmalarına Dikkat!

Kullanıcılar, son dönemde siber saldırganlar tarafından en fazla tercih edilen saldırı yöntemi olan Sosyal Mühendislik yöntemleriyle kendilerine gelen mesajları ayırt edemeyebiliyorlar. Bu noktada kendilerine sunulan içerikleri iyi ya da kötü olarak ayırt etme konusunda zorluk yaşıyorlar. Özellikle kamu ya da üretim gibi kritik altyapıları hedef alan saldırılar önemli zarara, kimlik hırsızlıklarına neden olabiliyorlar.

Kullanıcıların neden bu e-posta aldıklarını dikkate almaları ve gerçek olduklarından emin oluncaya kadar genel olarak herhangi bir bağlantıyı veya eki tıklayacaklarını bilmeleri gerekiyor. Bu nedenle farkındalık eğitimleriyle toplumun her kesimine yayılan “siber güvenlik bilinci” oluşturulması için Trend Micro çalışmalarına devam ediyor.

Kullanıcıların ise aldıkları içerikleri tıklamadan önce güvenlik kontrolünden geçirmeleri gerekiyor.

Tam korumanın anahtarı: Bütünleşik Güvenlik Yaklaşımı

Trend Micro, şirketlere ve kurumlara sunduğu çözümlerle kurumların ve şirketlerin altın değerindeki verilerini koruma konusunda yardımcı oluyor. 2018 yılına Saldırı Tespit ve Önleme Sistemleri alanında Gartner Magic Quadrant ödülü ile başlayan şirket, bu başarısını XGen teknolojisine borçlu.

XGen, sanal yamalama ve makine öğrenimi gibi özellikleri sayesinde kurumlara ve şirketlere, nesiller arası geçiş yapabilen ve bütünleşik bir güvenlik yaklaşımı sunuyor. Trend Micro’nun Bütünleşik Güvenlik Yaklaşımı; yeni ve hedeflenmiş tehditlerin daha iyi ve daha hızlı teşhis edilmesine, önlenmesine ve bu tehditlere karşı aksiyon planı oluşturulmasına olanak tanıyan çok katmanlı bir güvenlik sisteminden meydana geliyor.

Bir yanıt yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.