Kaspersky, Lazarus APT’nin Yeni Hedeflerini Açıkladı

Siber güvenlik dünyasında yankı uyandıran gelişmelerden biri, Kaspersky’nin Lazarus APT tarafından kullanılan yeni bir kötü amaçlı yazılımı keşfetmesi oldu. “CookiePlus” adı verilen bu kötü amaçlı yazılım, özellikle nükleer kuruluşların çalışanlarını hedef alıyor ve benzersiz taktiklerle siber güvenlik tehditlerini bir üst seviyeye taşıyor.

Lazarus APT ve Operation DreamJob Kampanyası
Lazarus APT, yıllardır siber saldırıların önde gelen aktörlerinden biri olarak biliniyor. İlk olarak 2019’da ortaya çıkan ve kripto para işletmelerini hedef alan Operation DreamJob, zamanla evrilerek daha geniş bir hedef kitlesini kapsadı. 2024 yılı itibarıyla bu kampanya, Avrupa, Latin Amerika, Güney Kore ve Afrika gibi bölgelerdeki IT ve savunma sektörlerini hedef aldı.

Yeni Hedefler: Nükleer ve Savunma Alanları

Lazarus, Brezilya’da nükleer bağlantılı bir kuruluşun çalışanlarını ve Vietnam’da kimliği belirsiz bir sektörde çalışan bireyleri hedef alarak saldırılarında yeni bir aşamaya geçti. Bu saldırılar, LinkedIn gibi iş arama platformları üzerinden gerçekleştirilen sosyal mühendislik taktiklerini içeriyor.

CookiePlus: Yeni Nesil Kötü Amaçlı Yazılım
Kaspersky’nin keşfettiği CookiePlus, Lazarus’un geliştirdiği modüler arka kapı yazılımlarından biridir. Açık kaynaklı bir Notepad++ eklentisi olan ComparePlus gibi gizlenerek, sistemlere sızdıktan sonra hassas bilgileri toplama ve gizli modda çalışmaya devam etme yetenekleriyle dikkat çekiyor.

CookiePlus’ın Özellikleri

  • Sistem verilerini (bilgisayar adı, işlem kimliği, dosya yolları) toplar.
  • Ana modülünü “uyku” modunda bırakarak, tespit edilmeden sistemde kalır.
  • Çalışma zamanını ayarlayarak, saldırılarını belirli aralıklarda gerçekleştirebilir.

Bu özellikler, kötü amaçlı yazılımın daha uzun süre fark edilmeden çalışmasını sağlar ve sistem üzerindeki zararı artırır.

Lazarus’un Saldırı Zinciri
Lazarus APT’nin saldırı yöntemleri, karmaşık bir enfeksiyon zinciri içerir. İlk aşamada, enfekte edilmiş bir indirici, ardından bir yükleyici ve son olarak arka kapı yazılımı kullanılır. Bu yöntemlerin detayları şunlardır:

  • İlk Aşama: Ranid Downloader adlı indiriciyle kötü amaçlı yazılım yüklenir.
  • İkinci Aşama: MISTPEN adlı yazılım ve ek yükler indirilir.
  • Son Aşama: Sistem süreçleri manipüle edilerek, tespit edilmesi zor hale getirilir.

Bu çok aşamalı süreç, Lazarus’un saldırılarındaki başarının temel nedenlerinden biridir.

Siber Güvenlik İçin Kritik Uyarılar
Kaspersky’nin Küresel Araştırma ve Analiz Ekibi (GReAT), bu yeni tehditlere karşı kullanıcıları uyarıyor. Lazarus’un sosyal mühendislik taktikleri ve karmaşık kötü amaçlı yazılımları, hem bireyler hem de kuruluşlar için ciddi riskler oluşturuyor.

Uyarılar ve Öneriler

  • Şüpheli Dosyalara Dikkat Edin: Özellikle e-posta ve iş platformlarından gelen dosyaları dikkatlice analiz edin.
  • Güncel Güvenlik Çözümleri Kullanın: Siber güvenlik yazılımlarını düzenli olarak güncelleyin.
  • Eğitim ve Farkındalık Programları: Çalışanların, sosyal mühendislik saldırılarına karşı bilinçlendirilmesi önemlidir.

Operation DreamJob: Daha Geniş Bir Perspektif
Kaspersky’nin uzmanı Sojun Ryu, Operation DreamJob’un veri hırsızlığı ve casusluk gibi risklere yol açtığını belirtiyor. Saldırılar, özellikle hassas sistem bilgilerini çalmayı ve kurban sistemlerini manipüle etmeyi hedefliyor.

Sistemde Daha Uzun Süre Kalabilme Yeteneği

CookiePlus’ın, eylemlerini geciktirme ve çalışma zamanlarını ayarlama gibi yetenekleri, Lazarus’un saldırılarında fark yaratıyor. Bu durum, sistem üzerinde uzun vadeli zarar potansiyelini artırıyor.

Sonuç: Siber Güvenlikte Yeni Bir Dönem
Lazarus APT’nin yeni taktikleri ve kötü amaçlı yazılımları, siber güvenlik dünyasında yeni bir uyarı niteliği taşıyor. Kaspersky’nin tespitleri, bireylerin ve kuruluşların bu tür tehditlere karşı nasıl korunabileceği konusunda önemli bilgiler sunuyor.

Bu tehditler, yalnızca nükleer veya savunma alanındaki kuruluşları değil, genel olarak tüm sektörleri etkileyebilir. Bu nedenle, güçlü güvenlik çözümleri ve farkındalık programları, günümüz siber güvenlik stratejilerinin temel taşları olmalıdır.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu