Kaspersky açıklamasına göre, Lazarus, günümüzün en aktif tehdit aktörlerinden biri olarak öne çıkıyor. Lazarus, bugüne dek büyük ölçekli siber casusluk kampanyalarına, fidye yazılımı kampanyalarına ve hatta kripto para piyasasına yönelik saldırılara dahil oldu. Son birkaç yıldır finans kurumlarına odaklanan Lazarus'un, 2020'nin başında savunma sanayini hedefleri arasına eklediği anlaşılıyor.
Kaspersky araştırmacıları, bir kurumun şüphelendiği güvenlik tehdidine müdahale için çağrıldıklarında bu kampanyadan ilk kez haberdar oldu ve kurumun özel bir arka kapının kurbanı olduğunu keşfetti. "ThreatNeedle" olarak adlandırılan bu arka kapı, virüslü ağlar aracılığıyla yatay olarak hareket ediyor ve gizli bilgilerin çalınmasını sağlıyor. Tehditten şimdiye dek bir düzineden fazla ülkede yer alan kuruluşlar etkilendi.
Tehdit, ilk bulaşmasını hedefli kimlik avı yoluyla gerçekleştiriyor. Kurum içinde hedeflenen kişiye kötü amaçlı kod içeren bir word dosyası veya şirket sunucularında barındırılan bir bağlantının olduğu e-postalar gönderiliyor. e-postaların konusu genellikle salgına dair acil güncellemelerle ilgili oluyor ve mesaja saygın bir tıp merkezinden gönderilmiş süsü veriliyor. Belge açıldığında, kötü amaçlı kod sisteme giriyor ve dağıtım işleminin bir sonraki aşamasına geçiliyor. Kampanyada kullanılan ThreatNeedle kötü amaçlı yazılımı, Lazarus grubuna ait olan ve daha önce kripto para şirketlerine saldırdığı görülen Manuscrypt adlı bir kötü amaçlı yazılım ailesine ait bulunuyor. ThreatNeedle, sisteme kurulduktan sonra kurbana ait cihazın tam kontrolünü ele geçiriyor, dosyaları değiştirmekten uzaktan gönderilen komutları yürütmeye kadar her şeyi yapabiliyor.
Grup, hem ofis bilgi teknolojileri ağlarından hem de tesisin sınırlandırılmış ağından veri çalabiliyor. Şirket politikasına göre, bu iki ağ arasında hiçbir bilgi aktarılmaması gerekiyor. Ancak yöneticiler sistemleri korumak için her iki ağa da bağlanabiliyor. Lazarus, bunu yönetici iş istasyonlarının kontrolünü ele geçirerek ve kısıtlanmış ağdaki gizli bilgileri çalmak için kötü amaçlı bir ağ geçidi kurarak gerçekleştiriyor.
Açıklamada görüşlerine yer verilen Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Seongsu Park, "Lazarus, belki de 2020'nin en aktif tehdit aktörüydü. Bu durum yakın zamanda değişecek gibi görünmüyor. Bu yılın ocak ayında Google Tehdit Analizi Ekibi, Lazarus'un güvenlik araştırmacılarını hedef almak için aynı arka kapıyı kullandığını bildirdi. Gelecekte başka ThreatNeedle saldırıları da bekliyoruz, gözümüzü dört açacağız." ifadelerini kullandı.
Kaspersky ICS CERT Güvenlik Uzmanı Vyacheslav Kopeytsev de Lazarus'un sadece üretken değil, aynı zamanda son derece sofistike bir grup olduğunu belirterek, "Yalnızca ağ bölümlemesinin üstesinden gelmekle kalmadılar, aynı zamanda oldukça kişiselleştirilmiş ve etkili hedef kimlik avı e-postaları oluşturmak için kapsamlı araştırmalar yaptılar ve çalınan bilgileri uzaktaki sunucuya aktarmak için özel araçlar geliştirdiler. Halen uzaktan çalışmanın getirdiği zorluklarla uğraşan ve nispeten daha savunmasız olan endüstrilerle bu tür gelişmiş saldırılara karşı koruma sağlamak için ekstra güvenlik önlemleri almak çok önemli." değerlendirmesinde bulundu.
Kaspersky uzmanları, kurumları ThreatNeedle gibi saldırılardan korumak için şunları öneriyor:
"Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından personelinize temel siber güvenlik eğitimi verin. Kurumunuzun operasyonel teknoloji (OT) veya kritik altyapısı varsa kurumsal ağdan ayrılmış olduğundan veya yetkisiz bağlantılara izin verilmediğinden emin olun. Çalışanların siber güvenlik politikalarından haberdar olmasını ve bunlara uymasını sağlayın.
SOC ekibinizin en son tehdit istihbaratına (TI) erişim sağlayın. Ağ düzeyinde gelişmiş tehditleri erken aşamada algılayan kurumsal nitelikte güvenlik çözümleri kullanın. OT ağ trafiğinde izleme, analiz ve tehdit algılamaya olanak tanıyan, endüstriyel düğümler ve ağlar için özel olarak tasarlanmış bir çözümden yardım alabilirsiniz."
(AA)