enflasyonemeklilikötvdövizakpchpmhp
DOLAR
34,5424
EURO
36,0063
ALTIN
3.006,41
BIST
9.549,89
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Parçalı Bulutlu
9°C
İstanbul
9°C
Parçalı Bulutlu
Pazar Çok Bulutlu
10°C
Pazartesi Az Bulutlu
10°C
Salı Az Bulutlu
12°C
Çarşamba Parçalı Bulutlu
13°C

Kaspersky, DeftTorero’nun kullandığı yeni taktikleri ortaya çıkardı

Kaspersky, DeftTorero’nun kullandığı yeni taktikleri ortaya çıkardı
A+
A-

Kaspersky araştırmacıları, 2021 yılının ortalarında ‘Volatile Cedar’ olarak da adlandırılan Orta Doğu kaynaklı Gelişmiş Kalıcı Tehdit (APT) grubu DeftTorero tarafından gerçekleştirilen yeni bir saldırı dalgası keşfetti.

Volatile Cedar geçmişte hassas bilgileri toplamak için erişilebilir web sunucularına veya dahili sistemlere yerleştirilen Explosive adlı özel hazırlanmış bir uzaktan erişim Truva atı kullanıyordu. APT grubu gereksiz yere dikkat çekmemek için yalnızca seçilmiş bir avuç hedefe saldırmayı tercih ediyordu. Grup internete açık bir sunucunun kontrolünü ele geçirdiğinde, parola doldurma veya yeniden kullanma gibi yöntemlerle çeşitli yollardan dahili ağa sızıyordu.

Kaspersky araştırmacıları, Lübnan kökenli olduğundan şüphelenilen Volatile Cedar’ı 2015’ten beri izliyor. Grup kendini sessize aldığından ve 2021’e kadar yeni bir istihbarat veya izinsiz giriş bildirilmediğinden dolayı Kaspersky uzmanları, tehdit aktörünün TTP’lerinde olası bir değişiklikten şüpheleniyorlardı. Yani dosyasız kötü amaçlı yazılım kullandıklarını ve böylece etkinliklerinin tespit edilmesini engellediklerini düşünüyorlardı.

Kaspersky araştırmasının da gösterdiği üzere Volatile Cedar, bir web kabuğu yüklemek için hedef web sunucusunda barındırılan bir dosya yükleme formundan ve/veya web uygulamasındaki komut enjeksiyonuna izin veren güvenlik açığından yararlanmış olabilir. Diğer durumlarda büyük olasılıkla sunucu yöneticileri tarafından önceden yüklenen eklentilerden yararlanıldı ve aynı kuruluştaki sistemlerden alınan sunucu kimlik bilgileri, kötü amaçlı komut dosyası veya web kabuğu dağıtmak için Uzak Masaüstü Protokolü aracılığıyla oturum açmak için kullanıldı. APT grubu, kötü amaçlı komut dosyasını yüklemenin bir yolunu bulduğunda, dahili sistemlere sızmak için ek araçlar bırakmaya odaklandı. Kaspersky’nin izinsiz giriş analizi, toplu olarak dağıtılan neredeyse tüm web kabuklarının bir GitHub hesabından kaynaklandığını ve bunların ya olduğu gibi kullanıldığını, ya da biraz değiştirildiğini gösteriyor.

Kuruluşların APT gruplarının tuzağına düşmemesi için Kaspersky araştırmacıları şunları öneriyor:

Web sunucularındaki dosya bütünlüğünün izlenmesi de dahil olmak üzere web güvenlik açıklarını kapsamlı bir şekilde değerlendirin.

Arada bir web sunucusu yedeklerini tarayın. Tehdit aktörü araçlarından bazıları yedeklere sızar. Bu nedenle yedekler daha sonraki bir aşamada geri yüklenirse, tehdit aktörü yeniden kalıcı erişim kazanabilir ve kaldığı yerden işine devam edebilir.

BT yöneticileri; web uygulamaları, FTP sunucuları gibi herkese açık saldırı odaklarının farkında olmalıdır.

Hibya Haber Ajansı

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.