BlueNoroff, kripto para birimi girişimlerini tehdit ediyor

Ekonomi (AA) - Anadolu Ajansı | 19.01.2022 - 10:49, Güncelleme: 19.01.2022 - 10:49 33692+ kez okundu.
 

BlueNoroff, kripto para birimi girişimlerini tehdit ediyor

BlueNoroff, kripto para birimi girişimlerini tehdit ediyor
İSTANBUL (AA) - Kaspersky uzmanları, gelişmiş kalıcı tehdit (APT) merkezi BlueNoroff'un dünya çapındaki küçük ve orta ölçekli şirketlere yönelik büyük kripto para birimi kayıplarına yol açan saldırılarını ortaya çıkardı. Kaspersky açıklamasına göre, SnatchCrypto adlı hareket, kripto para birimlerini, akıllı sözleşmeleri, DeFi, Blockchain ve FinTech endüstrisini ve bunlarla ilgilenen çeşitli şirketleri hedef alıyor. BlueNoroff'un en son hareketinde saldırganlar, hedef şirketlerin çalışanlarının güvenini "sözleşme" veya başka bir iş dosyası kisvesi altında gözetim işlevlerine sahip tam özellikli bir Windows arka kapısı göndererek suistimal ediyor. Saldırganlar, kurbanların kripto cüzdanını boşaltmak için karmaşık altyapı, açıklardan yararlanma ve kötü amaçlı yazılım implantlarından oluşan kapsamlı ve tehlikeli kaynaklar geliştirdi. BlueNoroff, Lazarus grubunun bir parçası olarak çeşitli yapılarını ve gelişmiş saldırı teknolojilerini kullanıyor. Lazarus APT grubu, bankalara ve SWIFT'e bağlı sunuculara yönelik saldırılarla tanınıyor ve kripto para birimi yazılımının geliştirilmesi için sahte şirketlerin kurulmasıyla uğraşıyor. Aldatılan müşterilere sonrasında yasal görünen uygulamalar yüklendi ve bir süre sonra arka kapıdan güncellemeler iletildi. Ardından kripto para birimi girişimlerine yönelik saldırılar başladı. Kripto para birimi işletmelerinin çoğu küçük veya orta ölçekli girişimler olduğundan iç güvenlik sistemlerine çok fazla yatırım yapamıyor. Saldırgan bu zaafı değerlendiriyor ve ayrıntılı sosyal mühendislik şemaları kullanarak bundan yararlanıyor. - Saldırganlar haftalarca ve aylarca kurbanları takip ediyor BlueNoroff, kurbanın güvenini kazanmak için mevcut bir risk sermayesi şirketi gibi davranıyor. Kaspersky araştırmacıları, SnatchCrypto kampanyası sırasında marka adı ve çalışan adlarının kötüye kullanıldığı 15'ten fazla girişimi ortaya çıkardı. Kaspersky uzmanları, ayrıca, gerçek şirketlerin bu saldırı veya e-postalarla hiçbir ilgisi olmadığına inanıyor. Yeni başlayanlar genellikle tanıdık olmayan kaynaklardan mektuplar veya dosyalar alabiliyor. APT grubu, sistemleri enfekte etmek adına çeşitli yöntemlere sahip ve duruma göre çeşitli enfeksiyon zincirlerini bir araya getiriyor. Saldırganlar, silaha dönüştürülmüş Word belgelerinin yanı sıra sıkıştırılmış Windows kısayol dosyaları biçiminde gizlenmiş kötü amaçlı yazılımları da yayıyor. Kurbanın genel bilgileri daha sonra tam özellikli bir arka kapı oluşturan Powershell aracısına gönderiliyor. Bunu kullanarak BlueNoroff, kurbanı izlemek için diğer kötü amaçlı araçları olan bir keylogger ve ekran görüntüsü alıcısını devreye sokuyor. Ardından saldırganlar, haftalarca ve aylarca kurbanları takip ediyor. Finansal hırsızlık için strateji planlarken tuş vuruşlarını topluyor ve kullanıcının günlük işlemlerini izliyor. Kripto cüzdanlarını yönetmek için popüler bir tarayıcı uzantısı kullanan belirgin bir hedef bulduktan sonra (örneğin Metamask uzantısı gibi), uzantının ana bileşenini sahte bir sürümle değiştiriyor. Araştırmacılara göre saldırganlar, büyük transferler keşfettiklerinde bir bildirim alıyorlar. Güvenliği ihlal edilmiş kullanıcı başka bir hesaba bir miktar para aktarmaya çalıştığında işlem sürecini durdurup kendi aracılarını enjekte ediyorlar. Başlatılan ödemeyi tamamlamak için kullanıcı "onayla" düğmesini tıkladığında, siber suçlular alıcının adresini değiştiriyor ve işlem miktarını en üst düzeye çıkarıyor. Böylece hesabı tek bir hamlede boşaltıyor. - "Kripto para birimi hizmetlerinin iyi korunması gerekiyor" Açıklamada görüşlerine yer verilen Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Seongsu Park, saldırganların sürekli olarak başkalarını kandırmak ve istismar etmek için yeni yollar keşfederken, küçük işletmelerin çalışanlarını temel siber güvenlik uygulamaları konusunda eğitmesi gerektiğini belirterek, "Şirketin kripto cüzdanlarıyla çalışması özellikle önemlidir. Kripto para birimi hizmetlerini ve uzantılarını kullanmanın yanlış bir tarafı yoktur ancak bunun hem APT hem de siber suçlular için çekici bir hedef olduğunu unutmayın. Bu nedenle, bu sektörün iyi korunması gerekiyor." ifadelerini kullandı. Kuruluşların kendini korunması için Kaspersky, hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından personele temel siber güvenlik hijyeni eğitimi verilmesini tavsiye etti. Ağların siber güvenlik denetiminin gerçekleştirilmesini, ağ çevresinde veya içinde keşfedilen tüm zayıflıkların düzeltilmesini öneren Kaspersky uzmanları, şunları kaydetti: "Metamask kod tabanına çok aşina değilseniz uzantının enjeksiyonunu manuel olarak keşfetmek zordur. Ancak Chrome uzantısında yapılan değişiklik iz bırakır. Tarayıcının geliştirici moduna geçirilmesi ve Metamask uzantısının çevrim içi mağaza yerine yerel bir dizinden yüklenmesi gerekir. Eklenti mağazadan geliyorsa Chrome, kod için dijital imza doğrulamasını zorunlu kılar ve kod bütünlüğünü garanti eder. Bu nedenle şüpheniz varsa, hemen Metamask uzantınızı ve Chrome ayarlarınızı kontrol edin. Anti-APT ve EDR çözümlerini kurun. Bunlar tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesini mümkün kılar. SOC ekibinizin en son tehdit istihbaratına erişimini sağlayın ve profesyonel eğitimlerle düzenli olarak becerilerini yükseltin. Yukarıdakilerin tümü Kaspersky Expert Security framework kapsamında mevcuttur. Uygun uç nokta korumasının yanı sıra özel hizmetler yüksek profilli saldırılara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce saldırıları erken aşamalarında belirlemeye ve durdurmaya yardımcı olur."
BlueNoroff, kripto para birimi girişimlerini tehdit ediyor

İSTANBUL (AA) - Kaspersky uzmanları, gelişmiş kalıcı tehdit (APT) merkezi BlueNoroff'un dünya çapındaki küçük ve orta ölçekli şirketlere yönelik büyük kripto para birimi kayıplarına yol açan saldırılarını ortaya çıkardı.

Kaspersky açıklamasına göre, SnatchCrypto adlı hareket, kripto para birimlerini, akıllı sözleşmeleri, DeFi, Blockchain ve FinTech endüstrisini ve bunlarla ilgilenen çeşitli şirketleri hedef alıyor.

BlueNoroff'un en son hareketinde saldırganlar, hedef şirketlerin çalışanlarının güvenini "sözleşme" veya başka bir iş dosyası kisvesi altında gözetim işlevlerine sahip tam özellikli bir Windows arka kapısı göndererek suistimal ediyor.

Saldırganlar, kurbanların kripto cüzdanını boşaltmak için karmaşık altyapı, açıklardan yararlanma ve kötü amaçlı yazılım implantlarından oluşan kapsamlı ve tehlikeli kaynaklar geliştirdi.

BlueNoroff, Lazarus grubunun bir parçası olarak çeşitli yapılarını ve gelişmiş saldırı teknolojilerini kullanıyor. Lazarus APT grubu, bankalara ve SWIFT'e bağlı sunuculara yönelik saldırılarla tanınıyor ve kripto para birimi yazılımının geliştirilmesi için sahte şirketlerin kurulmasıyla uğraşıyor.

Aldatılan müşterilere sonrasında yasal görünen uygulamalar yüklendi ve bir süre sonra arka kapıdan güncellemeler iletildi. Ardından kripto para birimi girişimlerine yönelik saldırılar başladı. Kripto para birimi işletmelerinin çoğu küçük veya orta ölçekli girişimler olduğundan iç güvenlik sistemlerine çok fazla yatırım yapamıyor. Saldırgan bu zaafı değerlendiriyor ve ayrıntılı sosyal mühendislik şemaları kullanarak bundan yararlanıyor.

- Saldırganlar haftalarca ve aylarca kurbanları takip ediyor

BlueNoroff, kurbanın güvenini kazanmak için mevcut bir risk sermayesi şirketi gibi davranıyor. Kaspersky araştırmacıları, SnatchCrypto kampanyası sırasında marka adı ve çalışan adlarının kötüye kullanıldığı 15'ten fazla girişimi ortaya çıkardı.

Kaspersky uzmanları, ayrıca, gerçek şirketlerin bu saldırı veya e-postalarla hiçbir ilgisi olmadığına inanıyor. Yeni başlayanlar genellikle tanıdık olmayan kaynaklardan mektuplar veya dosyalar alabiliyor.

APT grubu, sistemleri enfekte etmek adına çeşitli yöntemlere sahip ve duruma göre çeşitli enfeksiyon zincirlerini bir araya getiriyor. Saldırganlar, silaha dönüştürülmüş Word belgelerinin yanı sıra sıkıştırılmış Windows kısayol dosyaları biçiminde gizlenmiş kötü amaçlı yazılımları da yayıyor. Kurbanın genel bilgileri daha sonra tam özellikli bir arka kapı oluşturan Powershell aracısına gönderiliyor. Bunu kullanarak BlueNoroff, kurbanı izlemek için diğer kötü amaçlı araçları olan bir keylogger ve ekran görüntüsü alıcısını devreye sokuyor.

Ardından saldırganlar, haftalarca ve aylarca kurbanları takip ediyor. Finansal hırsızlık için strateji planlarken tuş vuruşlarını topluyor ve kullanıcının günlük işlemlerini izliyor. Kripto cüzdanlarını yönetmek için popüler bir tarayıcı uzantısı kullanan belirgin bir hedef bulduktan sonra (örneğin Metamask uzantısı gibi), uzantının ana bileşenini sahte bir sürümle değiştiriyor.

Araştırmacılara göre saldırganlar, büyük transferler keşfettiklerinde bir bildirim alıyorlar. Güvenliği ihlal edilmiş kullanıcı başka bir hesaba bir miktar para aktarmaya çalıştığında işlem sürecini durdurup kendi aracılarını enjekte ediyorlar. Başlatılan ödemeyi tamamlamak için kullanıcı "onayla" düğmesini tıkladığında, siber suçlular alıcının adresini değiştiriyor ve işlem miktarını en üst düzeye çıkarıyor. Böylece hesabı tek bir hamlede boşaltıyor.

- "Kripto para birimi hizmetlerinin iyi korunması gerekiyor"

Açıklamada görüşlerine yer verilen Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Seongsu Park, saldırganların sürekli olarak başkalarını kandırmak ve istismar etmek için yeni yollar keşfederken, küçük işletmelerin çalışanlarını temel siber güvenlik uygulamaları konusunda eğitmesi gerektiğini belirterek, "Şirketin kripto cüzdanlarıyla çalışması özellikle önemlidir. Kripto para birimi hizmetlerini ve uzantılarını kullanmanın yanlış bir tarafı yoktur ancak bunun hem APT hem de siber suçlular için çekici bir hedef olduğunu unutmayın. Bu nedenle, bu sektörün iyi korunması gerekiyor." ifadelerini kullandı.

Kuruluşların kendini korunması için Kaspersky, hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından personele temel siber güvenlik hijyeni eğitimi verilmesini tavsiye etti.

Ağların siber güvenlik denetiminin gerçekleştirilmesini, ağ çevresinde veya içinde keşfedilen tüm zayıflıkların düzeltilmesini öneren Kaspersky uzmanları, şunları kaydetti:

"Metamask kod tabanına çok aşina değilseniz uzantının enjeksiyonunu manuel olarak keşfetmek zordur. Ancak Chrome uzantısında yapılan değişiklik iz bırakır. Tarayıcının geliştirici moduna geçirilmesi ve Metamask uzantısının çevrim içi mağaza yerine yerel bir dizinden yüklenmesi gerekir. Eklenti mağazadan geliyorsa Chrome, kod için dijital imza doğrulamasını zorunlu kılar ve kod bütünlüğünü garanti eder. Bu nedenle şüpheniz varsa, hemen Metamask uzantınızı ve Chrome ayarlarınızı kontrol edin.

Anti-APT ve EDR çözümlerini kurun. Bunlar tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesini mümkün kılar. SOC ekibinizin en son tehdit istihbaratına erişimini sağlayın ve profesyonel eğitimlerle düzenli olarak becerilerini yükseltin. Yukarıdakilerin tümü Kaspersky Expert Security framework kapsamında mevcuttur. Uygun uç nokta korumasının yanı sıra özel hizmetler yüksek profilli saldırılara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce saldırıları erken aşamalarında belirlemeye ve durdurmaya yardımcı olur."

İstanbul HABERİ

Habere ifade bırak !
Habere ait etiket tanımlanmamış.
Okuyucu Yorumları (0)

Yorumunuz başarıyla alındı, inceleme ardından en kısa sürede yayına alınacaktır.

Yorum yazarak Topluluk Kuralları’nı kabul etmiş bulunuyor ve taka61.net sitesine yaptığınız yorumunuzla ilgili doğrudan veya dolaylı tüm sorumluluğu tek başınıza üstleniyorsunuz. Yazılan tüm yorumlardan site yönetimi hiçbir şekilde sorumlu tutulamaz.
Sitemizden en iyi şekilde faydalanabilmeniz için çerezler kullanılmaktadır, sitemizi kullanarak çerezleri kabul etmiş saylırsınız.