DOLAR 32,4504 -0.15%
EURO 34,8290 -0.66%
ALTIN 2.441,260,23
BITCOIN 2073272-1,25%
İstanbul
17°

AZ BULUTLU

02:00

İMSAK'A KALAN SÜRE

ShadowPad arka kapısını ve MS Exchange güvenlik açığını kullanan inatçı tehdit keşfedildi
  • UlusHaberi
  • Teknoloji
  • ShadowPad arka kapısını ve MS Exchange güvenlik açığını kullanan inatçı tehdit keşfedildi

ShadowPad arka kapısını ve MS Exchange güvenlik açığını kullanan inatçı tehdit keşfedildi

Ekim 2021'in ortalarında Kaspersky ICS CERT, birkaç Asya ülkesinde telekomünikasyon, üretim ve ulaşım kuruluşlarına saldıran, Çince konuşan ve önceden keşfedilmemiş bir tehdit aktörü keşfetti. İlk saldırı sırasında grup, ShadowPad kötü amaçlı yazılımını dağıtmak ve kurbanının bina otomasyon sistemlerine sızmak için MS Exchange güvenlik açığından yararlandı.

ABONE OL
Temmuz 18, 2022 14:08
ShadowPad arka kapısını ve MS Exchange güvenlik açığını kullanan inatçı tehdit keşfedildi
0

BEĞENDİM

ABONE OL

Bina otomasyon sistemleri (BAS), elektrik ve ısıtmadan yangın ve güvenliğe kadar bina içindeki tüm fonksiyonları birbirine bağlıyor ve tek bir kontrol merkezinden yönetiliyor. BAS’ın güvenliği ihlal edildiğinde, bilgi güvenliğiyle ilgili olanlar da dahil olmak üzere o kuruluştaki tüm süreçler risk altında oluyor.

Kaspersky ICS CERT uzmanları, Pakistan, Afganistan ve Malezya’daki endüstriyel ve telekomünikasyon sektöründeki kuruluşlara yönelik bu tarz saldırıları tespit ediyor. Saldırıların benzersiz bir dizi taktik, teknik ve prosedüre (TTP) sahip olması, saldırıların arkasında aynı Çince konuşan tehdit aktörünün olduğu şüphesini güçlendiriyor. Tehdit aktörünün özellikle şirketlerin altyapılarına ait bina otomasyon sistemlerini sızma noktası olarak kullandığına dikkat çekiliyor. Bu APT grupları için alışılmadık bir durum. Saldırgan, söz konusu sistemlerin kontrolünü ele alarak saldırıya uğrayan organizasyonun daha hassas noktalarına ulaşabiliyor.

Araştırmanın gösterdiği üzere, APT grubunun ana aracını ShadowPad arka kapısı oluşturuyor. Kaspersky, bu kötü amaçlı yazılımın Çince konuşan çeşitli APT aktörleri tarafından kullanıldığına tanık oluyor. Gözlenen saldırılar sırasında ShadowPad arka kapısı, meşru yazılım kisvesi altında saldırıya uğrayan bilgisayarlara indiriliyor. Çoğu durumda saldıran grup, MS Exchange’deki bilinen bir güvenlik açığından yararlanıyor ve komutları manuel olarak giriyor. Bu, saldırıların yüksek oranda hedefli olduğuna işaret ediyor.

Kaspersky ICS CERT Güvenlik Uzmanı Kirill Kruglov, şunları söylüyor: “Bina otomasyon sistemleri, ileri düzey tehdit aktörleri için nadir hedeflerdir. Bununla birlikte bu sistemler son derece gizli bilgilere açılan bir arka kapı görevi görebilir ve saldırganlara diğer, daha güvenli altyapı alanlarına erişim imkanı sağlayabilir. Bu tür saldırılar son derece hızlı geliştiğinden, çok erken aşamalarında tespit edilmeli ve önlenmelidir. Bu nedenle tavsiyemiz, özellikle hedef alınan kritik sektörlerde bahsi geçen sistemleri sürekli olarak izlemenizdir.”

Kaspersky’nin ICS CERT web sitesinde otomasyon sistemlerini hedef alan saldırılar hakkında daha fazla bilgi edinebilirsiniz.

 

OT bilgisayarlarınızı çeşitli tehditlerden korumak için Kaspersky uzmanları şunları öneriyor:

İşletme ağının parçası olan işletim sistemlerini ve uygulama yazılımlarını düzenli olarak güncelleyiniz. Güvenlik düzeltmelerini ve yamaları kullanılabilir olduklarında OT ağ ekipmanına uygulayınız.
Olası güvenlik açıklarını belirlemek ve ortadan kaldırmak için OT sistemlerinde düzenli güvenlik denetimleri yapınız.
OT sistemlerini ve ana kurumsal varlıkları potansiyel olarak tehdit eden saldırılara karşı daha iyi koruma için OT ağ trafiği izleme, analiz ve algılama çözümlerini kullanınız.
BT güvenlik ekipleri ve OT mühendisleri için özel OT güvenlik eğitimleri sağlayın. Bu, yeni ve gelişmiş kötü amaçlı tekniklere karşı yanıtı iyileştirmek adına çok önemlidir.
Endüstriyel kontrol sistemlerinin korunmasından sorumlu güvenlik ekibine güncel tehdit istihbaratı sağlayınız. ICS Tehdit İstihbarat Raporlama hizmeti, mevcut tehditler ve saldırı vektörlerinin yanı sıra OT’deki en savunmasız unsurlara ve bunların nasıl azaltılacağına dair içgörüler sağlıyor.
Tüm kritik sistemler için kapsamlı koruma sağlamak üzere OT uç noktaları ve ağlar için Kaspersky Industrial CyberSecurity gibi güvenlik çözümlerini kullanınız.
BT altyapınızı koruyunuz. Entegre Uç Nokta Güvenliği, kurumsal uç noktaları koruyor ve otomatikleştirilmiş tehdit algılama ve yanıt yetenekleri sağlıyor.
Kaspersky ICS CERT hakkında

Kaspersky Industrial Control Systems Siber Acil Durum Müdahale Ekibi (Kaspersky ICS CERT), endüstriyel işletmeleri siber saldırılardan korumak için otomasyon sistemi satıcılarının, endüstriyel tesis sahiplerinin ve operatörlerinin ve BT güvenliği araştırmacılarının çabalarını koordine etmek için Kaspersky tarafından 2016 yılında başlatılan küresel bir projedir. Kaspersky ICS CERT, çabalarını esas olarak endüstriyel otomasyon sistemlerini ve Endüstriyel Nesnelerin İnternetini hedefleyen potansiyel ve mevcut tehditleri belirlemeye ayırır. Kaspersky ICS CERT, endüstriyel işletmeleri siber tehditlerden korumaya yönelik öneriler geliştiren önde gelen uluslararası kuruluşların aktif bir üyesi ve ortağıdır. https://ics-cert.kaspersky.com/

Kaspersky hakkında

Kaspersky, 1997 yılında kurulan dünya çapında bir siber güvenlik ve dijital gizlilik şirketi. Kaspersky’nin derin tehdit istihbaratı ve güvenlik uzmanlığı, dünya genelindeki işletmeleri, önemli altyapıları, devletleri ve tüketicileri korumak için güvenlik çözümlerini ve hizmetlerini sürekli olarak dönüştürüyor. Şirketin kapsamı güvenlik portföyü, sofistike ve gelişen dijital tehditlerle savaşmak için önde gelen uç nokta korumasını ve bir dizi özel güvenlik çözümünü ve hizmetini içerir. 400 milyondan fazla kullanıcı Kaspersky teknolojileri tarafından korunuyor ve 240.000 kurumsal müşterinin kendileri en önemli varlıklarını korumasına yardımcı oluyoruz. Daha fazla bilgi için www.kaspersky.com adresini ziyaret edin.

 

Bu yazı yorumlara kapatılmıştır.

SON DAKİKA HABERLERİ

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.