Son Gelişmeler
Ortadoğu ve Orta Asya’da siber saldırganlar büyük tehdit oluşturuyor
Ortadoğu ve Orta Asya’da başta Türkiye, Pakistan ve Tacikistan olmak üzere birçok ülkenin kritik sanayi tesislerini hedef alan yeni bir saldırı tespit edildi.
Başta Türkiye, Pakistan ve Tacikistan olmak üzere birçok ülkenin kritik sanayi tesislerini hedef alan yeni bir saldırı tespit edildi. Yeni saldırı, daha önce yine bu bölgeye gerçekleştirilen saldırılarda kullanılan MuddyWater ile büyük benzerlik gösteriyor.
Günümüzde savaş metotları ve alanları hızlı bir şekilde değişiyor. Bu dönüşümün temel unsurunu inovatif gelişmeler oluştururken, dijital savaş alanları da bu gelişmelerin sonuçları arasında yer alıyor. Ülkeler, rekabete girdikleri diğer ülkelerin kritik tesislerini ve verilerini hedef alırlarken, yaşanan son gelişme de konunun geldiği noktayı doğrular nitelikte.
TrendLabs tarafından yapılan araştırmaya göre hedeflerin niteliği, bulut & bulut sunucularına yapılan bilgi toplama ve yükleme gibi eylemler göz önüne alındığında saldırganların çoğunlukla casusluk faaliyetleri ile ilgilendikleri görülüyor. Konuyla ilgili harekete geçen Suudi Arabistan Ulusal Siber Güvenlik Merkezi (NCSC), bahsi geçen saldırılara karşı web sitesi üzerinde uyarı yayımladı.
Benzerlikler göz önüne alındığında, yeni saldırılar ile geçtiğimiz yıl gerçekleşen MuddyWater saldırısı arasında bağlantı olduğunu varsayabiliriz. Hatırlanacağı üzere Ortadoğu coğrafyasında geniş bir alanı etkileyen MuddyWater, özellikle hükümetlere bağlı kurumları hedef almıştı. Saldırganların tek seferlik saldırı modelini izlemektense, büyük olasılıkla ülkelere ve kritik tesislere karşı siber casusluk aktivitelerini sürdürmeye devam etmeleri bekleniyor.
2017 MuddyWater Saldırısı | 2018 “MuddyWater” Saldırısı | |
Hedef Ülkeler | Gürcistan, Hindistan, Irak, İsrail, Pakistan, Suudi Arabistan, Türkiye, BAE ve ABD. | Türkiye, Pakistan ve Tacikistan. |
Tuzak Dosyalar | Tuzak dosyalar, aralarında Irak Ulusal İstihbarat Servisi ve Suudi İçişleri Bakanlığı’nın da bulunduğu devlet kurumlarından gönderilmiş gibi hareket ediyor. | Tuzak dosyalar, Tacikistan Cumhuriyeti İçişleri Bakanlığı’ndan gönderilmiş gibi hareket ediyor. Bazı dokümanlarda yer alan hükümet logoları dikkat çekiyor. |
Zararlı İçerikler | ‘Visual Basic’ ve ‘Powershell’ dosyaları yer alıyor; VBS dosyası, PS dosyasını harekete geçiriyor.
|
|
Proxy’ler | Proxy adresi olarak daha önce hacklenmiş yüzlerce web sitesi kullanılıyor.
|
Bunun yanı sıra, her iki saldırı yöntemi de benzer şaşırtma süreçlerinden yararlanırken, her iki saldırıda da DebugEnv’in bir listesine rastlanıldı.
Araştırma, söz konusu saldırıda Tacikistan’da yer alan hükümet kuruluşları ve telekomünikasyon şirketlerini hedef alan Tacikçe metin ve dosya adlarını içeren zararlı içeriklerin (JS_VALYRIA.DOCT ve W2KM_VALYRIA.DOCT ) kullanıldığını ortaya koyuyor. Saldırganlar, kullanıcılar üzerinden sosyal mühendislik faaliyeti gerçekleştirip, kullanıcıların söz konusu dosyayı tıklamasını sağlayarak, klasörde yer alan zararlı yazılımı harekete geçiriyorlar. Araştırmalara göre, bazı zararlı yazılımlar dokümanın içinde gömülü olarak yer alırken, bazı yazılımlar kullanıcıların tıklamasıyla beraber internet üzerinden geliyor.
Sosyal Mühendislik Çalışmalarına Dikkat!
Kullanıcılar, son dönemde siber saldırganlar tarafından en fazla tercih edilen saldırı yöntemi olan Sosyal Mühendislik yöntemleriyle kendilerine gelen mesajları ayırt edemeyebiliyorlar. Bu noktada kendilerine sunulan içerikleri iyi ya da kötü olarak ayırt etme konusunda zorluk yaşıyorlar. Özellikle kamu ya da üretim gibi kritik altyapıları hedef alan saldırılar önemli zarara, kimlik hırsızlıklarına neden olabiliyorlar.
Kullanıcıların neden bu e-posta aldıklarını dikkate almaları ve gerçek olduklarından emin oluncaya kadar genel olarak herhangi bir bağlantıyı veya eki tıklayacaklarını bilmeleri gerekiyor. Kullanıcıların ise aldıkları içerikleri tıklamadan önce güvenlik kontrolünden geçirmeleri gerekiyor.