Kaspersky, DeftTorero’nun kullandığı yeni taktikleri ortaya çıkardı

Kaspersky araştırmacıları, 2021 yılının ortalarında ‘Volatile Cedar’ olarak da adlandırılan Orta Doğu kaynaklı Gelişmiş Kalıcı Tehdit (APT) grubu DeftTorero tarafından gerçekleştirilen yeni bir saldırı dalgası keşfetti.

Kaspersky araştırmacıları, 2021 yılının ortalarında ‘Volatile Cedar’ olarak da adlandırılan Orta Doğu kaynaklı Gelişmiş Kalıcı Tehdit (APT) grubu DeftTorero tarafından gerçekleştirilen yeni bir saldırı dalgası keşfetti.

Volatile Cedar geçmişte hassas bilgileri toplamak için erişilebilir web sunucularına veya dahili sistemlere yerleştirilen Explosive adlı özel hazırlanmış bir uzaktan erişim Truva atı kullanıyordu. APT grubu gereksiz yere dikkat çekmemek için yalnızca seçilmiş bir avuç hedefe saldırmayı tercih ediyordu. Grup internete açık bir sunucunun kontrolünü ele geçirdiğinde, parola doldurma veya yeniden kullanma gibi yöntemlerle çeşitli yollardan dahili ağa sızıyordu.

Kaspersky araştırmacıları, Lübnan kökenli olduğundan şüphelenilen Volatile Cedar'ı 2015'ten beri izliyor. Grup kendini sessize aldığından ve 2021'e kadar yeni bir istihbarat veya izinsiz giriş bildirilmediğinden dolayı Kaspersky uzmanları, tehdit aktörünün TTP'lerinde olası bir değişiklikten şüpheleniyorlardı. Yani dosyasız kötü amaçlı yazılım kullandıklarını ve böylece etkinliklerinin tespit edilmesini engellediklerini düşünüyorlardı.

Kaspersky araştırmasının da gösterdiği üzere Volatile Cedar, bir web kabuğu yüklemek için hedef web sunucusunda barındırılan bir dosya yükleme formundan ve/veya web uygulamasındaki komut enjeksiyonuna izin veren güvenlik açığından yararlanmış olabilir. Diğer durumlarda büyük olasılıkla sunucu yöneticileri tarafından önceden yüklenen eklentilerden yararlanıldı ve aynı kuruluştaki sistemlerden alınan sunucu kimlik bilgileri, kötü amaçlı komut dosyası veya web kabuğu dağıtmak için Uzak Masaüstü Protokolü aracılığıyla oturum açmak için kullanıldı. APT grubu, kötü amaçlı komut dosyasını yüklemenin bir yolunu bulduğunda, dahili sistemlere sızmak için ek araçlar bırakmaya odaklandı. Kaspersky'nin izinsiz giriş analizi, toplu olarak dağıtılan neredeyse tüm web kabuklarının bir GitHub hesabından kaynaklandığını ve bunların ya olduğu gibi kullanıldığını, ya da biraz değiştirildiğini gösteriyor.

Kuruluşların APT gruplarının tuzağına düşmemesi için Kaspersky araştırmacıları şunları öneriyor:

Web sunucularındaki dosya bütünlüğünün izlenmesi de dahil olmak üzere web güvenlik açıklarını kapsamlı bir şekilde değerlendirin.

Arada bir web sunucusu yedeklerini tarayın. Tehdit aktörü araçlarından bazıları yedeklere sızar. Bu nedenle yedekler daha sonraki bir aşamada geri yüklenirse, tehdit aktörü yeniden kalıcı erişim kazanabilir ve kaldığı yerden işine devam edebilir.

BT yöneticileri; web uygulamaları, FTP sunucuları gibi herkese açık saldırı odaklarının farkında olmalıdır.

Hibya Haber Ajansı