Suudi Arabistan’dan sonra sıra Türkiye’ye geldi!

Orta Doğu’yu Hedefleyen 'Muddy Water' (Çamurlu Su) adlı siber saldırı yöntemi, Türkiye’ye de sıçradı. Oltalama tekniğini kullanan saldırının hedefinde özellikle kamu ve askeri kurumlar, telekom şirketleri ve eğitim kurumları bulunuyor.

Suudi Arabistan’dan sonra sıra Türkiye’ye geldi!
Suudi Arabistan’dan sonra sıra Türkiye’ye geldi!
GİRİŞ 11.10.2018 11:45 GÜNCELLEME 11.10.2018 11:45

İlk kez 2017 yılında Irak ve Suudi Arabistan’da görülen Muddy Water (Çamurlu Su) aktivitesini takip eden siber güvenlik araştırmacıları, söz konusu tehdidin Ürdün, Türkiye, Azerbaycan, Pakistan ve Afganistan’daki kamu kurumlarını da tehdit ettiğini ortaya çıkardı.

Yayılmak için yüksek düzeyde özelleştirilmiş oltalama mesajlarını kullanan Muddy Water, içine özel makrolar yerleştirilmiş ofis dosyalarını kullanıyor. Tespitlere göre 2018 yılı Mayıs ve Haziran aylarında etkinliği doruğa çıkan tehdidin etkisi halen sürüyor.
Oltalama mesajlarının içeriği özellikle kamu ve askeri kurumların, telekom şirketlerinin ve eğitim kurumlarının hedeflendiğini gösteriyor.

Söz konusu e-posta mesajları MS Office 97-2003 dosyalarını ekinde barındırıyor ve kullanıcıları makroları aktif hale getirmeye zorluyor. Hemen arkasından bulaşma gerçekleşiyor.

Siber güvenlik kuruluşu Kaspersky Lab, saldırıya dair ilk analizleri gerçekleştirerek, sonuçları korunmak isteyen kurumların ilgisine sundu. Saldırganların kullandıkları PowerShell, VBS, VBA, Python ve C# scriptleri, RAT (Remote Access Trojans – Uzaktan Erişimli Truva Atı) ve diğer araçlara dair analizler sürüyor.

KARA LİSTELERDEN SIYRILIYOR

Enfeksiyon gerçekleştiğinde zararlı yazılım, beraberindeki listede yer alan internet adreslerinden birini seçerek komuta merkeziyle iletişime geçiyor. Sistemde güvenlik yazılımı olduğunu algılarsa bir dizi “script” çalıştırıyor ve son bir PowerShell paketiyle sistemde suistimale açık bir arka kapı bırakıyor.

Gerçek MS dosyaları kullanması nedeniyle kara listelerden kolayca sıyrılan tehdit, beraberindeki PowerShell koduyla makro uyarılarını ve korumalı görünüm seçeneklerini devre dışı bırakabiliyor. Böylece takip eden saldırılara karşı sistemi korumasız hale getiriyor.

Tehdidin şimdiye dek tespit edilen hedefleri arasında Türkiye, Ürdün, Azerbaycan, Irak, Suudi Arabistan, Mali, Avusturya, Rusya, İran ve Bahreyn yer alıyor.

Muddy Water operasyonunun arkasında kim olduğu net olmamakla birlikte, kullanılan saldırı teknikleri jeopolitik bir amaç için saldırıların gerçekleştirildiğine dair ipuçları veriyor. Yine kullanılan kodlar araştırmacıları yanıltmayı hedefleyen unsurlar barındırıyor. Örneğin kodlarda Çince yazılar, Leo, PooPak, Vendetta ve Turk gibi isimler geçiyor.

‘DAHA CİDDİ BOYUTLARA ULAŞABİLİR’

Muddy Water grubunun pek çok saldırıya imza attığını ve tekniklerini sürekli geliştirdiklerini belirten Kaspersky Lab GReAT Takımı Kıdemli Güvenlik Araştırmacısı Amin Hasbini, “Grup, çağdaş güvenlik önlemlerini atlatmak için aktif bir geliştirici takımına sahip. Bu da yakın zamanda tehdidin daha ciddi boyutlara ulaşabileceğini gösteriyor" dedi.

Hasbini, "Bu nedenle konuya dair ilk bulgularımızı kamuoyuyla bir an önce paylaşmak istedik. Grubun ellerindeki araçları, stratejilerini ve olası hatalarını ortaya koymak için gözlemlerimize devam edeceğiz” değerlendirmesini yaptı.

YORUMLAR İLK YORUM YAPAN SEN OL
DİĞER HABERLER
Türkiye'nin hamlesi işgalci İsrail'i derinden vurdu: Bu işe başka ülkeler de bulaşırsa...
Milli muharip uçak KAAN ikinci kez gökyüzü ile buluştu