Kaspersky Araştırma ve Analiz Ekibi (GReAT), kötü niyetli Lazarus grubunun dünya çapındaki kuruluşları hedef alan yeni kampanyasını ortaya çıkardı. Security Analyst Summit'te (SAS) sunulan araştırma, kötü amaçlı yazılımlar aracılığıyla dağıtılan ve meşru yazılımlarla yayılan sofistike APT kampanyasının detaylarını ortaya koydu.GReAT ekibi, dijital sertifikalar aracılığıyla web iletişimini şifrelemek için tasarlanmış meşru bir yazılım aracılığıyla hedeflerine virüs bulaştıran bir siber güvenlik olayını tespit etti. Söz konusu güvenlik açıkları raporlanmasına ve yama yayınlanmasına rağmen, dünya genelindeki kuruluşlar hala yazılımın kusurlu sürümünü kullanarak Lazarus saldırı grubu için giriş noktası sağlamaya devam ediyor.Saldırganlar kurbanı kontrol etmek için yüksek düzeyde karmaşık yapıya sahip, gelişmiş denetimden kaçınma teknikleri kullanan bir "SIGNBT" kötü amaçlı yazılımı konuşlandırdı. Ayrıca daha önce savunma sanayi yüklenicilerini, nükleer mühendisleri ve kripto para sektörünü hedef aldığı bilinen LPEClient aracını da kullandılar. Bu kötü amaçlı yazılım, ilk bulaşma noktası olarak hareket ediyor ve kurbanın profilinin çıkarılmasında ve yükün iletilmesinde önemli bir rol oynuyor. Kaspersky araştırmacılarının gözlemleri, LPEClient'in bu ve diğer saldırılardaki rolünün 3CX tedarik zinciri saldırısında da görüldüğü üzere Lazarus grubu tarafından kullanılan taktiklerle uyumlu olduğunu gösteriyor.Araştırma derinleştikçe, Lazarus kötü amaçlı yazılımının bir yazılım satıcısı olan ilk kurbanını daha önce de birkaç kez hedef aldığı ortaya çıktı. Bu tekrar eden saldırı modeli, muhtemelen kritik kaynak kodunu çalmak veya yazılım tedarik zincirini bozmak niyetinde olan kararlı ve odaklanmış bir çabaya işaret ediyor. Tehdit aktörü, şirketin yazılımındaki güvenlik açıklarından sürekli olarak yararlanma yoluna gitti ve yazılımın yama uygulanmamış sürümünü kullanan diğer şirketleri hedef alarak kapsamını genişletti. Kaspersky'nin Endpoint Security çözümü tehdidi proaktif olarak tespit etti ve diğer hedeflere yönelik daha fazla saldırıyı önledi.Kaspersky Global Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Seongsu Park, "Lazarus grubunun devam eden faaliyetleri, gelişmiş kabiliyetlerinin ve sarsılmaz motivasyonlarının bir kanıtı niteliğinde. Küresel ölçekte faaliyet gösteriyorlar ve çeşitli yöntemlerle çok çeşitli sektörleri hedef alıyorlar. Bu durum, daha fazla dikkat gerektiren, devam eden ve gelişen bir tehdide işaret ediyor" dedi. Kaspersky araştırmacıları, bilinen veya bilinmeyen bir tehdit aktörünün hedefli saldırısının kurbanı olmamak için aşağıdaki önlemlerin alınmasını tavsiye ediyor:
- Bilinen güvenlik açıklarını kapatmak için işletim sisteminizi, uygulamalarınızı ve antivirüs yazılımınızı düzenli olarak güncelleyin.
- Hassas bilgilerinizi isteyen e-postalara, mesajlara veya aramalara karşı dikkatli olun. Herhangi bir kişisel bilgiyi paylaşmadan veya şüpheli bağlantılara tıklamadan önce gönderenin kimliğini doğrulayın.
- SOC ekibinize en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Tehdit İstihbaratı Portalı , şirketin tehdit istihbaratına erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlar.
- GReAT uzmanları tarafından hazırlanan Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek şekilde geliştirin
- Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın.