DOLAR 34,0024 0.31%
EURO 37,8769 0.72%
ALTIN 2.822,430,46
BITCOIN 1996324-1,71%
İstanbul
22°

PARÇALI AZ BULUTLU

16:35

İKİNDİ'YE KALAN SÜRE

Kaspersky, Bağımsız Devletler Topluluğu’ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı
  • Haberv
  • Teknoloji
  • Kaspersky, Bağımsız Devletler Topluluğu’ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı

Kaspersky, Bağımsız Devletler Topluluğu’ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı

ABONE OL
18 Ağustos 2023 11:36
Kaspersky, Bağımsız Devletler Topluluğu’ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı
0

BEĞENDİM

ABONE OL

Kaspersky, Orta Asya’da istihbarat toplamaya odaklanan Tomiris APT kümesi hakkında yeni bir araştırma yayınladı. Rusça konuşan tehdit aktörü, muhtemelen kendisiyle ilişkilendirmeyi engellemek için süratli bir halde ve akla gelebilecek tüm programlama lisanlarında geliştirilen çok sayıda berbat hedefli yazılım implantları kullanıyor. Araştırmacıların bilhassa dikkatini çeken şey, Tomiris’in daha evvel bir öteki makûs şöhretli APT kümesi olan Çeşitle ile ilişkili makûs maksatlı yazılımları kullanması oldu.

Kaspersky, Tomiris’i ilk defa Eylül 2021’de Bağımsız Devletler Topluluğu’ndaki (BDT) bir devlet kuruluşuna yönelik DNS korsanlığı soruşturmasının akabinde kamuoyuna açıklamıştı. Araştırmacılar o periyotta taarruzun SolarWinds olayıyla kesin olmayan benzerliklere dikkat çekmişti. Araştırmacılar Tomiris’i 2021 ve 2023 yılları ortasında birkaç yeni taarruz kampanyasında farklı bir tehdit aktörü olarak izlemeye devam ettiler. Kaspersky telemetrisi, kümenin araç setine ve Çeşitle ile muhtemel ilişkisine ışık tutmaya yardımcı oldu.

Nihai emeli saklı dokümanları çalmak olan tehdit aktörü, BDT’deki hükümete ilişkin olan ve diplomatik kurumları maksat alıyor. Ortada bir Orta Doğu yahut Güneydoğu Asya üzere öteki bölgelerde de keşfedilen kurbanların BDT ülkelerinin yabancı temsilcilikleri olduğunun ortaya çıkması, Tomiris’in dar bir gayeye odaklandığını gösteriyor.

Tomiris çok çeşitli taarruz vektörleri kullanarak kurbanlarının peşine düşüyor. Makus emelli içerik eklenmiş kimlik avı e-postaları (parola muhafazalı arşivler, makus hedefli dokümanlar, silahlandırılmış LNK’ler), DNS ele geçirme, güvenlik açıklarından yararlanma (özellikle ProxyLogon), kuşkulu drive-by indirmeleri ve öbür yaratıcı usuller Tomiris’in bulaşmak için kullandığı teknikler ortasında yer alıyor.

 

Tomiris araçları ortasındaki münasebetler. Oklar dağılım temasını gösteriyor.

Ticari araç alışverişinde bulunan başka aktörler 

Tomiris’in son operasyonlarını özel kılan şey büyük ihtimalle daha evvel Tıpla ile temaslı olan KopiLuwak ve TunnusSched ziyanlı yazılımlarını kullanmış olmaları. Lakin ortak araç setini paylaşmalarına karşın, Kaspersky’nin son araştırması Cinsle ve Tomiris’in büyük olasılıkla ticari araç alışverişinde bulunan farklı aktörler olduğunu gösteriyor.

İlginizi Çekebilir;  Reklamveren şirketlerin artık zaman kaybetme lüksü kalmadı

Tomiris Rusça konuşmakla birlikte, amaçları ve ticaret için kullandığı teknikler Tıpla için gözlemlenenlerle kıymetli ölçüde çelişiyor. Ayrıyeten Tomiris’in müsaadesiz girişlere dair genel yaklaşımı ve saklılığa olan hudutlu ilgisi, daha evvel belgelenmiş Cinsle ticaret teknikleriyle eşleşmiyor. Bununla birlikte Kaspersky araştırmacıları, ortak araç paylaşımının Tomiris ve Cinsle ortasındaki iş birliğinin potansiyel bir delili olduğuna inanıyor. Bu durum Tomiris’in KopiLuwak’ı ne vakit kullanmaya başladığına bağlı olarak, Tıpla ile temaslı olduğu düşünülen bir dizi kampanya ve aracın tekrar değerlendirilmesini gerektirebilir.

Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT) Kıdemli Güvenlik Araştırmacısı Pierre Delcher, şunları söylüyor: “Araştırmalarımız KopiLuwak yahut TunnusSched kullanımının siber taarruzları Tıpla ile ilişkilendirmek için artık kâfi olmadığını gösteriyor. Bildiğimiz kadarıyla bu araç seti şu anda Turla’dan farklı olduğuna inandığımız Tomiris tarafından kullanılıyor. Lakin her iki aktör muhtemelen bir noktada işbirliğine gitti. Taktiklere ve berbat hedefli yazılım örneklerine bakmanın bizi yalnızca bir yere kadar götürdüğünü ve tehdit aktörlerinin örgütsel ve siyasi kısıtlamalara tabi olduğunu sık sık hatırlatıyoruz. Bu araştırma, sadece istihbarat paylaşımı yoluyla üstesinden gelebileceğimiz teknik ilişkilendirmenin hudutlarını gösteriyor.” 

Tomiris APT kümesi hakkındaki raporun tamamını Securelist’te bulabilirsiniz.

Kaspersky araştırmacıları, bilinen yahut bilinmeyen bir tehdit aktörünün amaçlı saldırısının kurbanı olmamak için aşağıdaki tedbirlerin alınmasını öneriyor:

  • SOC takımınızın en son tehdit istihbaratına (TI) erişmesini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin tehdit istihbaratının ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir müddettir toplanan siber taarruz datalarını ve içgörülerini sağlar.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik grubunuzun yeteneklerini en son amaçlı tehditlerle uğraş edecek biçimde geliştirin.
  • Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR tahlillerini kullanın.
  • Temel uç nokta müdafaasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ seviyesinde erken basamakta tespit eden kurumsal seviyede bir güvenlik tahliline başvurun.
  • Birçok maksatlı hücum kimlik avıyla yahut başka toplumsal mühendislik teknikleriyle başladığından, grubunuza güvenlik farkındalığı eğitimi verin ve pratik hünerler kazanmalarını sağlayın. Bunu Kaspersky Otomatik Güvenlik Farkındalığı Platformu aracılığıyla yapabilirsiniz.
İlginizi Çekebilir;  Kaspersky Araştırması: Yöneticiler ve BT Güvenliği Ekipleri Arasındaki İletişim Zorluklarına Işık Tutuyor

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r

300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.