ShadowPad arka kapısını ve MS Exchange güvenlik açığını kullanan inatçı tehdit keşfedildi

Ekim 2021’in ortalarında Kaspersky ICS CERT, birkaç Asya ülkesinde telekomünikasyon, üretim ve ulaşım kuruluşlarına saldıran, Çince konuşan ve evvelce keşfedilmemiş bir tehdit aktörü keşfetti. Birinci taarruz sırasında küme, ShadowPad berbat gayeli yazılımını dağıtmak ve kurbanının bina otomasyon sistemlerine sızmak için MS Exchange güvenlik açığından yararlandı.

Bina otomasyon sistemleri (BAS), elektrik ve ısıtmadan yangın ve güvenliğe kadar bina içindeki tüm işlevleri birbirine bağlıyor ve tek bir denetim merkezinden yönetiliyor. BAS’ın güvenliği ihlal edildiğinde, bilgi güvenliğiyle ilgili olanlar da dahil olmak üzere o kuruluştaki tüm süreçler risk altında oluyor.

Kaspersky ICS CERT uzmanları, Pakistan, Afganistan ve Malezya’daki endüstriyel ve telekomünikasyon bölümündeki kuruluşlara yönelik bu üslup akınları tespit ediyor. Atakların eşsiz bir dizi taktik, teknik ve prosedüre (TTP) sahip olması, hücumların ardında birebir Çince konuşan tehdit aktörünün olduğu kuşkusunu güçlendiriyor. Tehdit aktörünün bilhassa şirketlerin altyapılarına ilişkin bina otomasyon sistemlerini sızma noktası olarak kullandığına dikkat çekiliyor. Bu APT kümeleri için alışılmadık bir durum. Saldırgan, kelam konusu sistemlerin denetimini ele alarak akına uğrayan tertibin daha hassas noktalarına ulaşabiliyor.

Araştırmanın gösterdiği üzere, APT kümesinin ana aracını ShadowPad art kapısı oluşturuyor. Kaspersky, bu makus hedefli yazılımın Çince konuşan çeşitli APT aktörleri tarafından kullanıldığına şahit oluyor. Gözlenen akınlar sırasında ShadowPad art kapısı, yasal yazılım kisvesi altında taarruza uğrayan bilgisayarlara indiriliyor. Birçok durumda saldıran küme, MS Exchange’deki bilinen bir güvenlik açığından yararlanıyor ve komutları manuel olarak giriyor. Bu, atakların yüksek oranda maksatlı olduğuna işaret ediyor.

Kaspersky ICS CERT Güvenlik Uzmanı Kirill Kruglov, şunları söylüyor: “Bina otomasyon sistemleri, ileri seviye tehdit aktörleri için ender amaçlardır. Bununla birlikte bu sistemler son derece bilinmeyen bilgilere açılan bir art kapı misyonu görebilir ve saldırganlara öbür, daha inançlı altyapı alanlarına erişim imkanı sağlayabilir. Bu cins akınlar son derece süratli geliştiğinden, çok erken evrelerinde tespit edilmeli ve önlenmelidir. Bu nedenle tavsiyemiz, bilhassa maksat alınan kritik dallarda bahsi geçen sistemleri daima olarak izlemenizdir.”

Kaspersky’nin ICS CERT web sitesinde otomasyon sistemlerini maksat alan taarruzlar hakkında daha fazla bilgi edinebilirsiniz.

OT bilgisayarlarınızı çeşitli tehditlerden korumak için Kaspersky uzmanları şunları öneriyor:

  • İşletme ağının kesimi olan işletim sistemlerini ve uygulama yazılımlarını nizamlı olarak güncelleyiniz. Güvenlik düzeltmelerini ve yamaları kullanılabilir olduklarında OT ağ ekipmanına uygulayınız.
  • Olası güvenlik açıklarını belirlemek ve ortadan kaldırmak için OT sistemlerinde sistemli güvenlik kontrolleri yapınız.
  • OT sistemlerini ve ana kurumsal varlıkları potansiyel olarak tehdit eden taarruzlara karşı daha uygun muhafaza için OT ağ trafiği izleme, tahlil ve algılama tahlillerini kullanınız.
  • BT güvenlik takımları ve OT mühendisleri için özel OT güvenlik eğitimleri sağlayın. Bu, yeni ve gelişmiş makûs maksatlı tekniklere karşı karşılığı güzelleştirmek ismine çok kıymetlidir.
  • Endüstriyel denetim sistemlerinin korunmasından sorumlu güvenlik grubuna yeni tehdit istihbaratı sağlayınız. ICS Tehdit İstihbarat Raporlama hizmeti, mevcut tehditler ve atak vektörlerinin yanı sıra OT’deki en savunmasız ögelere ve bunların nasıl azaltılacağına dair içgörüler sağlıyor.
  • Tüm kritik sistemler için kapsamlı muhafaza sağlamak üzere OT uç noktaları ve ağlar için Kaspersky Industrial CyberSecurity üzere güvenlik tahlillerini kullanınız.
  • BT altyapınızı koruyunuz. Entegre Uç Nokta Güvenliği, kurumsal uç noktaları koruyor ve otomatikleştirilmiş tehdit algılama ve karşılık yetenekleri sağlıyor.

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Yorum yapın