TeamT5’in bulgularını takip eden Kaspersky araştırmacıları, WinDealer kötü amaçlı yazılımını yaymak için operatörler tarafından uygulanan yeni bir dağıtım yöntemi keşfetti. Bu yöntem, ağ trafiğini okuyarak yeni mesajlar ekleyebildikleri özel bir teknik kullanıyor. Man-on-the-side (Yandaki adam) olarak adlandırılan bu saldırının genel konsepti, saldırganın ağda belirli bir kaynağa yönelik istek gördüğünde araya girerek kurbana meşru sunucudan daha hızlı yanıt göndermesine ve kendi istediği içerikleri iletmesine dayanıyor. Saldırgan ‘yarışı’ kazanırsa, hedef makine normal veriler yerine saldırgan tarafından sağlanan verileri kullanıyor. Saldırganlar çoğu girişimde sonuca ulaşamasalar dahi, başarılı olana kadar tekrar deniyorlar ve sonunda çoğu cihaza bulaşmayı başarıyorlar.
WinDealer nedir, nasıl korunulur?
Saldırının ardından hedef cihaza, etkileyici miktarda bilgi toplayabilen bir casus yazılım uygulaması gönderiliyor. Saldırganlar, bu sayede cihazda depolanan dosyaları görüntüleyebiliyor, indirebiliyor ve tüm belgelerde anahtar kelime araması yapabiliyor. LuoYu genellikle Çin’de kurulan yabancı diplomatik kuruluşları, akademik camianın üyelerini, savunma, lojistik ve telekomünikasyon şirketlerini hedefliyor. Saldırganlar Windows cihazlarına sızmak için WinDealer’ı kullanıyor.
Tipik olarak kötü amaçlı yazılım, kötü niyetli operatörün tüm sistemi kontrol ettiği, sabit kodlanmış bir Komuta ve Kontrol sunucusu içeriyor. Bu sunucu hakkındaki bilgiler tespit edildiğinde, kötü amaçlı yazılımın etkileşimde bulunduğu makinelerin IP adresini bloke ederek tehdidi etkisiz hale getirmek mümkün. Ancak WinDealer, hangi makineyle bağlantı kurulacağını belirlemek için karmaşık bir IP algoritmasına güveniyor. Bu, 48 bin civarında IP adresini içeriyor ve operatörün adreslerin küçük bir kısmını bile kontrol etmesini neredeyse imkânsız hale getiriyor. Bu imkânsız görünen ağ davranışını açıklamanın tek yolu, saldırganların söz konusu IP aralığında önemli müdahale yeteneklerine sahip olduğunu ve hiçbir hedefe ulaşmayan ağ paketlerini dahi okuyabildiğini varsayımından geçiyor.
Bu tarz saldırıların özellikle yıkıcı olmasının sebebi başarılı bir bulaşmaya yol açmak için hedefle herhangi bir etkileşim gerektirmemesi. Sadece internete bağlı bir makineye sahip olmak bile yeterli. Ayrıca trafiği başka bir ağ üzerinden yönlendirmenin haricinde kullanıcıların kendilerini bu saldırıdan korumak için yapabilecekleri hiçbir şey yok. Bu koruma bir VPN ile sağlanabilse de bölgeye bağlı olarak VPN bir seçenek olmayabilir ve Çin vatandaşlarının büyük bir kısmı tarafından kullanılamayabilir.
LuoYu kurbanlarının büyük çoğunluğu Çin’de bulunuyor. Bu nedenle Kaspersky uzmanları LuoYu’nun ağırlıklı olarak Çince konuşan kurbanlara ve Çin ile ilgili kuruluşlara odaklandığına inanıyor. Bununla birlikte Kaspersky araştırmacıları, Almanya, Avusturya, Amerika Birleşik Devletleri, Çek Cumhuriyeti, Rusya ve Hindistan gibi diğer ülkelere yönelik saldırılar da keşfettiler.
Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Suguru Ishimaru şunları söylüyor: “LuoYu, yalnızca en üst düzey saldırganların kullanabileceği türde işlevsellikten yararlanabilen, son derece karmaşık bir tehdit odağı olarak öne çıkıyor. Bu tür yetenekleri nasıl geliştirebildikleri konusunda sadece spekülasyon yapabiliriz. Bir cihaza saldırmak için gereken tek koşul cihazın internete bağlı olmasıdır ve man-on-the-side saldırıları son derece yıkıcıdır. Saldırı ilk seferde başarısız olsa bile saldırganlar başarılı olana kadar işlemi tekrarlayabilirler. Bu şekilde genellikle diplomatlar, bilim insanları ve diğer kilit sektörlerdeki çalışanlardan oluşan kurbanlarına yönelik son derece tehlikeli ve başarılı casusluk saldırıları gerçekleştirebilirler. Saldırı nasıl gerçekleştirilmiş olursa olsun, potansiyel kurbanların kendilerini savunmasının tek yolu son derece uyanık davranmaktan, düzenli antivirüs taramaları, giden ağ trafiğinin analizi ve anormallikleri tespit etmek için kapsamlı günlük kaydı gibi sağlam güvenlik prosedürlerine sahip olmaktan geçiyor.”
Kamu sektöründeki tüm kritik vakaların üçte ikisi hedefli saldırılardan oluştu
WinDealer hakkında raporun tamamı Securelist’te okunabilir.
Bu gibi gelişmiş tehditlerden korunmak için Kaspersky şunları öneriyor:
- Normal antivirüs taramaları, giden ağ trafiğinin analizi ve anormallikleri tespit etmek için kapsamlı günlük kaydı içeren sağlam güvenlik prosedürleri kurgulanmalıdır.
- Ağların siber güvenlik denetimini gerçekleştirilmelidir ve ağın çevresinde veya içinde keşfedilen tüm zayıflıklar giderilmelidir.
- Anti-APT ve EDR çözümleri kullanılmalıdır. SOC ekibinin en son tehdit istihbaratına erişimi sağlanmalıdır ve profesyonel eğitimlerle düzenli olarak becerileri yükseltilmelidir. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur.
- Uygun uç nokta korumasının yanı sıra, özel hizmetler de yüksek profilli saldırılara karşı korunmada yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce saldırıları erken aşamalarında belirlemeye ve durdurmaya yardımcı olur.
- İşletmelere yüksek düzeyde güvenlik sağlamak için yeni tehditlerin farkında olunmalıdır. Tehdit İstihbaratı Kaynak Merkezi, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen, küresel bilgilere ücretsiz olarak erişim sağlar.