• Anasayfa  • Künye  • Kurumsal  • Reklam  • Üyelik  • Arşiv  • Site Haritası  RSS 
YAZARLAR  |  GÜNCEL  |  GÖRÜNTÜLÜ  |  ÖZEL  |  SOHBETLER  |  FİNANS  |  İHALELER  |  BORSALAR  |  RESMİ GAZETE

ScarCruft: Korece konuşan tehdit grubu bağlı Bluetooth cihazlarını hedef alıyor

20 Mayıs 2019 Pazartesi 14:00
12
14
16
18

ScarCruft: Korece konuşan tehdit grubu bağlı Bluetooth cihazlarını hedef alıyor

           HABER MERKEZİ     
     Korece konuşan yetenekli kişilerden oluşan ScurCruft adlı tehdit grubunu izleyen Kaspersky Lab araştırmacıları, grubun yeni araçlar ve teknikler denediğini ve kurbanlarından elde ettikleri bilginin giderek arttığını tespit etti. Bunun yanı sıra grubun bağlı Bluetooth cihazlarını tanıyabilen bir kod geliştirdiği belirlendi.
     Korece konuşan kişilerden oluşan ve devlet destekli olduğu düşünülen ScarCruft gelişmiş kalıcı tehdit (APT) grubu, siyasi amaçlı bilgi toplamak amacıyla Kore Yarımadası’nda devlet kurumlarını ve şirketleri hedef alıyor. Kaspersky Lab’ın gözlemlediği en son faaliyetlerde grubun kendini geliştirdiği ve yeni araçlar test ettiği görüldü. Mobil cihazlardan elde edilen verilere odaklanan grup, siber casusluk operasyonları için yasal araç ve hizmetlerden yararlanıyor.

     Grubun saldırıları, çoğu APT’nin yaptığı gibi hedef odaklı kimlik avı veya ‘tuzak kurma’ ile başlıyor. Stratejik web sitelerinin ele geçirildiği ‘tuzak kurma’ yönteminde, siteye giren belirli ziyaretçilerin cihazlarına zararlı yazılım bulaştırmak için açıklardan yararlanılıyor.   
     ScarCruft’ın saldırılarında bu aşamanın ardından, Windows UAC (Kullanıcı Hesabı Denetimi) özelliğini aşabilen bir yazılım devreye giriyor. Bu yazılım, normalde kurumlarda yasal sızıntı testleri için kullanılan bir kod aracılığıyla daha yüksek yetki elde ediyor. Zararlı yazılımın ağ seviyesindeyken yakalanmasını önlemek için steganografi tekniği kullanılıyor. Bu teknikte zararlı kodlar bir resim dosyasının içine saklanıyor.

     Saldırının son aşamasında ise ROKRAT adıyla bilinen bulut tabanlı bir arka kapı kuruluyor. Bu arka kapı, kurbanların sistemlerinden ve cihazlarından birçok bilgiyi alıp Box, Dropbox, pCloud ve Yandex Disk bulut servislerine aktarıyor.
     Kaspersky Lab araştırmacıları grubun mobil cihazlardan veri çalmaya ilgi gösterdiğini ve Windows Bluetooth API kullanarak Bluetooth cihazlarını tanımlayan bir zararlı yazılım geliştirdiğini keşfetti.
     Yapılan araştırmaya göre, bu saldırının kurbanları arasında Kuzey Kore ile ilişkili Vietnamlı ve Rus yatırım ve ticaret şirketleri ile Hong Kong ve Kuzey Kore’deki diplomatik kurumlar yer alıyor.  ScurCruft’ın hedef aldığı Rusya merkezli kurbanlardan birinin daha önce de yine Korece konuşan kişilerden oluşan DarkHotel grubu tarafından hedef alındığı belirlendi.

     Kaspersky Lab Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Seongsu Park, “ScarCruft ile DarkHotel’in kesiştiği ilk saldırı bu değil. İki grup benzer yerleri hedef alsa da kullandıkları araçlar, teknikler ve süreçler birbirinden çok farklı. Bu da bir grubun sürekli diğerinin gölgesinde dolaştığını düşünmemize neden oluyor. ScarCruft daha dikkatli ve düşük profil çizmeye çalışan, öte yandan da oldukça yetenekli ve aktif bir grup. Yeni araçlar geliştirip kullanma konusunda son derece becerikliler. Bu grubun kendini geliştirmeye devam edeceğini düşünüyoruz.” dedi.
     Kaspersky Lab’in tüm ürünleri bu tehdidi tespit edip engelleyebiliyor.

Kaspersky Lab araştırmacıları, tanınmış veya tanınmamış bir tehdit grubu tarafından düzenlenen bu tür bir saldırıdan etkilenmemek için şunları öneriyor:
     • Güvenlik merkezi ekiplerinizin en yeni Tehdit İstihbaratı verilerine ulaşmasını sağlayın. Böylece tehdit grupları ve siber suçlular tarafından kullanılan yeni araçlar, teknikler ve taktikler hakkında güncel bilgiye sahip olabilirler.
     • Uç nokta seviyesinde tespit, soruşturma ve vakalara zamanında müdahale için Kaspersky Endpoint Detection and Response gibi bir uç nokta tespit ve müdahale çözümü kullanın.
     • Mutlaka bulunması gereken uç nokta koruma çözümlerinin yanı sıra gelişmiş tehditleri ilk aşamada ağ düzeyindeyken tespit eden, Kaspersky Anti Targeted Attack Platform gibi kurumsal sınıf bir güvenlik çözümü kullanın.
     • Çoğu hedefli saldırı kimlik avı veya diğer bir sosyal mühendislik yöntemiyle başladığından, Kaspersky Automated Security Awareness Platform gibi bir hizmet üzerinden güvenlik farkındalığı eğitimleri verin ve pratik becerileri öğretin.

     ScurCruft’ın en son faaliyetleri hakkında daha fazla bilgiyi Securelist adresinde bulabilirsiniz.


+ Benzer Haberler
» İzmirli sanayiciye Afrika kapılarını açıyor
» İngiliz seyahat şirketi Thomas Cook iflas etti
» Corendon, ‘İkinci Pilot Adayları’ projesi düzenliyor
» Yelki yöresel pazarı ikinci yaşını coşkuyla kutladı
» İdil Yiğitbaşı, “Kaliteli süt, eğitimle geliyor”
» Zorba Balesi Çeşme’yi büyüledi
» Çeşme Festivali finali muhteşem oldu
» Haksız rekabet artıyor
» Hazır giyim ve tekstil endüstrisi ABD’ye ihracat çıtasını 5 milyar dolara çıkardı
» Gençlerin yüzde 45’i mutsuz


ÇOK OKUNANLAR
bu hafta | bu ay
Foto/Video Galeri
  Ticaret 24.09.2019
  Ticaret 23.09.2019
  Ticaret 21.09.2019
  Ticaret 20.09.2019
  Ticaret 19.09.2019
  Ticaret 18.09.2019
Para Piyasaları
Hava Durumu
Takvim
Üye Giriş
E-Posta :
Şifre :
Beni Hatırla
     
      Üye Olmak İstiyorum
      Şifremi Unuttum
Bu sitenin tüm hakları saklıdır Ticaret Gazetesi    rt.moc.isetezagteracit @ ofni