Careto APT 10 yıl sonra tekrar ortaya çıktı
Oldukça yüksek bir gelişmişlik seviyesi sergileyen saldırganlar, çok modlu bir çerçeve kullanarak iki karmaşık siber casusluk kampanyası yürüttü. Kullanılan çerçeve mikrofon girdisinin kaydedilmesini, çok çeşitli belge ve bilgilerin çalınmasını ve virüs bulaşmış makine üzerinde genel denetim elde edilmesini sağlıyor. Kampanyalar Latin Amerika ve Orta Afrika'daki kuruluşları maksat alıyor.Gelişmiş Kalıcı Tehdit (APT) kümesi Careto, öncelikle kamu kurumlarını, diplomatik kuruluşları, güç şirketlerini ve araştırma kurumlarını gaye alan son derece sofistike taarruzlarıyla biliniyor. Bu APT tehdit aktörünün faaliyetleri 2007 yılından 2013 yılına kadar gözlemlenmişti, lakin o vakitten beri bu tehdit kümesiyle ilgili rastgele bir haber olmaması dikkat cazipti. Kaspersky araştırmacıları, APT trendleri hakkındaki üç aylık raporlarında, Careto'ya atfettikleri son makus hedefli kampanyaların gerisindeki ayrıntıları açıkladı.Saldırganların birinci bulaşma vektörü, MDaemon e-posta yazılımını çalıştıran kuruluşun e-posta sunucusunu tehlikeye atmayı başardı. Bu sunucuya daha sonra saldırgana ağ üzerinde denetim sağlayan farklı bir art kapı bulaştırıldı. Tehdit aktörü, dahili ağ içinde yayılmak için bir güvenlik tahlilinde daha evvel tanımlanmamış bir kusurdan faydalanarak berbat emelli implantların birden fazla makineye gizlice dağıtılmasını sağladı. Saldırgan, etkiyi artırmak için profesyonel uzmanlıkla tasarlanmış dört sofistike, çok modüler implant kullandı.Çok modlu bir çerçeve olarak berbat maksatlı yazılım, sistem yapılandırması, oturum açma isimleri, parolalar, mahallî makinedeki dizinlerin yolları ve daha fazlasını toplamak gayesiyle mikrofon kaydedici ve evrak hırsızı üzere fonksiyonlar içeriyor. Operatörlerin bilhassa kurumun saklı dokümanları, çerezleri, form geçmişi ve Edge, Chrome, Firefox ve Opera tarayıcıları için oturum açma bilgilerinin yanı sıra Threema, WeChat ve WhatsApp iletileşme programlarından gelen çerezlerle ilgilendikleri gözlemlendi.Kaspersky'nin tespitlerine nazaran yeni keşfedilen Careto implantlarının maksat aldığı kurbanlar ortasında, daha evvel 2022, 2019 ve 10 yıldan daha uzun bir mühlet evvel Careto ile tehlikeye atılan Latin Amerika'daki bir kuruluş ve Orta Afrika'daki bir kuruluş yer alıyor.Kaspersky Küresel Araştırma ve Tahlil Takımı Güvenlik Araştırmacısı Georgy Kucherin, şunları söyledi:”'Careto APT, yıllardır epeyce yüksek seviyede karmaşıklığa sahip makûs emelli yazılımlar geliştiriyor. Yeni keşfedilen implantlar, hem eşsiz hem de sofistike dağıtım taktikleri ve teknikleri ile karmaşık çok modlu çerçevelerden oluşuyor. Bunların varlığı Careto'nun operasyonlarının gelişmiş tabiatına işaret ediyor. Keşfedilen berbat emelli yazılımın gelecekteki Careto taarruzlarında kullanılmasını beklediğimiz için bu tehdit aktörünün faaliyetlerini yakından izlemeye devam edeceğiz.”Kaspersky araştırmacıları, APT kümeleri tarafından dünya çapında siber taarruzlarda başlatılan yeni araçları, teknikleri ve kampanyaları daima olarak gözlemliyor. Şirketin uzmanları, %90'ı casuslukla ilgili olmak üzere 900'den fazla operasyon ve kümesi izlemeye aldı. Careto kampanyası, Kaspersky'nin en son APT Q1 trend raporunda açıklandı. Öteki gelişmiş kampanyalar hakkında daha fazla bilgi edinmek için Securelist adresini ziyaret edin.Careto'nun geri dönüşüyle ilgili daha fazla detay önümüzdeki Virus Bulletin konferansında açıklanacak.Kaspersky araştırmacıları, bilinen yahut bilinmeyen tehdit aktörlerinin amaçlı saldırısının kurbanı olmamanız için aşağıdaki tedbirlerin alınmasını öneriyor:
- SOC takımınızın en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin TI'sına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir müddettir toplanan siber taarruz bilgilerini ve içgörülerini sağlar.
- GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik grubunuzu en yeni gayeli tehditlerle gayret edecek formda geliştirin.
- Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky NEXT gibi EDR tahlillerini uygulayın.
- Temel uç nokta muhafazasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ seviyesinde erken evrede tespit eden kurumsal seviyede bir güvenlik tahlili uygulayın