Kaspersky, endüstri şirketlerini hedef alan yeni bir saldırı serisinin ayrıntılarını paylaştı
Kaspersky, endüstri şirketlerini hedef alan yeni bir saldırı serisinin ayrıntılarını paylaştı
2020’nin başlarında birçok bölgede endüstriyel kuruluşları hedef alan saldırılar tespit edildi. Kaspersky ICS CERT’in bulgularına göre bu saldırılar en çok Japonya, İtalya, Almanya ve İngiltere’deki sistemleri hedef aldı. Hedefler arasında endüstri şirketlerinin ekipman ve yazılım tedarikçileri yer aldı. Yapılan araştırmalar, saldırganların kötü amaçlı Microsoft Office belgelerinden ve PowerShell kodlarından yararlandığını gösterdi. Ayrıca saldırganlar, zararlı yazılımlarının... 5 Haz 2020Güncel
2020’nin başlarında birçok bölgede endüstriyel kuruluşları hedef alan saldırılar tespit edildi. Kaspersky ICS CERT’in bulgularına göre bu saldırılar en çok Japonya, İtalya, Almanya ve İngiltere’deki sistemleri hedef aldı. Hedefler arasında endüstri şirketlerinin ekipman ve yazılım tedarikçileri yer aldı. Yapılan araştırmalar, saldırganların kötü amaçlı Microsoft Office belgelerinden ve PowerShell kodlarından yararlandığını gösterdi. Ayrıca saldırganlar, zararlı yazılımlarının tespit edilip incelenmesini zorlaştıran yöntemler de kullandı. Bu yöntemler arasında, ortada herhangi bir veri olduğunu gerçeğini bile gizleyebilen steganografi tekniği de bulunuyordu. Endüstriyel kuruluşları hedef alan saldırılar, karmaşık yapıları ve kritik önem taşıyan şirketlere odaklanmaları nedeniyle siber güvenlik sektörünün dikkatini her zaman üzerinde topluyor. Bu tür şirketlerin operasyonlarındaki herhangi bir kesinti, endüstriyel casusluktan büyük finansal kayıplara kadar istenmeyen sonuçlar doğurabiliyor. İnceleme altına alınan son saldırılar da bundan farklı değildi. İlk saldırı vektörü olarak kullanılan kimlik avı e-postalarının, kurbanların kendi dillerinde özel olarak hazırlandığı belirlendi. Saldırıda kullanılan zararlı yazılım, ancak işletim sisteminin diliyle kimlik avı e-postasının dili aynıysa harekete geçiyordu. Örneğin Japonya’daki bir şirkete düzenlenen saldırıda, kimlik avı e-postasındaki metin ve zararlı bir makro içeren Microsoft Office belgesi Japonca yazılmıştı. Ayrıca, zararlı yazılım modülünün açılması için işletim sisteminin de Japonca olması gerekiyordu. Yapılan analizlerde, saldırganların ele geçirilen bir sistemde saklı Windows hesaplarına ait kimlik doğrulama verilerini çalmak için Mimikatz aracından yararlandıkları tespit edildi. Saldırganlar topladıkları bu verilerle kurumsal ağdaki diğer sistemlere erişip saldırıyı geliştirebiliyorlardı. Saldırganlar yönetici yetkilerine sahip hesaplara eriştiğinde ise çok daha tehlikeli durumlar yaşanabiliyordu.