Kötü şöhretli dağınık örümcek hackleme grubunun yeni tanımlanmış bir siber saldırı dalgası, büyük teknoloji şirketlerindeki yardım desk yöneticilerine sıfırlandı ve kurumsal savunmaları ihlal etmek için ileri sosyal mühendislik tekniklerinden yararlandı.
Psikolojik manipülasyonun usta kullanımı ile tanınan bu tehdit aktörleri, insan güvenlik açıklarını teknik olanlar kadar etkili bir şekilde sömürmek için ürpertici bir yetenek göstermiştir.
Siber güvenlik araştırmacıları tarafından ortaya çıkarılan son kampanyaları, kritik sistemlere yetkisiz erişim elde etmek için kimlik avı, kimlik bilgisi doldurma ve özel taklit taktiklerini birleştiren hedefli bir yaklaşım ortaya koyuyor.
.png
)
Sofistike sosyal mühendislik taktikleri serbest bırakıldı
Genellikle ileri süren tehdit (APT) metodolojileri ile ilişkili dağınık örümcek grubu, hedeflerini titizlikle araştırarak, genellikle sosyal medya platformlarından ve veri ihlallerinden kişisel ve profesyonel bilgileri toplayarak saldırılarını başlatır.

Bu kampanyada, iç BT destek isteklerini veya acil sistem uyarılarını taklit eden son derece ikna edici kimlik avı e-postaları oluşturuyorlar, yardım-desk yöneticilerini hassas kimlik bilgilerini ifşa etmek veya görünüşte meşru amaçlar için erişimi sıfırlamak için kandırıyorlar.
İçeri girdikten sonra, saldırganlar uzaktan kalıcılık oluşturmak için ConnectWise Screenconnect gibi araçlardan yararlanır ve tespit edilmemiş ağlarda gezinmelerine izin verir.
Hassasiyetle Yardım Desk güvenlik açıklarından yararlanmak
Raporlar, uzun vadeli erişimi sürdürmek için planlanan görev güvenlik açıklarından da yararlandıklarını ve ilk tespitten sonra bile geri dönebileceklerini gösteriyor.
Reliaquest Tehdit İstihbarat Analizi Raporuna göre, bu katmanlı yaklaşım teknik yeteneklerinin altını çiziyor ve HTML tabanlı kimlik avı kampanyalarını bazen başarı oranlarını en üst düzeye çıkarmak için geleneksel kimlik bilgisi doldurma saldırılarıyla karıştıran HTML tabanlı kimlik avı kampanyalarını harmanlıyor.
İlk erişimin ötesinde, dağınık örümcek, verileri dışarı atmak ve tehlikeye atılan ortamlardaki ayrıcalıkları artırmak için Asyncrat ve Xworm gibi kötü amaçlı yazılım suşlarını dağıtır.
Yardım-desk personeline odaklanmaları özellikle sinsidir, çünkü bu roller genellikle yüksek erişim haklarına veya daha geniş sistem izinlerini etkileme yeteneğine sahiptir, bu da onları daha derin ağ penetrasyonuna bir geçit haline getirir.
Buna ek olarak, grup yenilikçi captcha bypass tekniklerine ve mod_security2 gibi web güvenlik araçlarını hedefleyen ve savunma önlemlerini daha da karmaşıklaştıran istismar.
Siber güvenlik analistleri, yazılım güvenlik açıklarına ve kripto para birimi cüzdanı ihlallerine yönelik geçmiş saldırılara benzerlikler kaydetti, bu da dağınık örümcek, AI güdümlü güvenlik sistemleri ve Apple iOS aktivasyon süreçlerinde olanlar da dahil olmak üzere ortaya çıkan zayıflıklardan yararlanmak için taktiklerini sürekli olarak geliştirdiğini göstermektedir.
Teknoloji şirketleri, operasyonel sürekliliği korumak için büyük ölçüde yardım-desk ekiplerine güvendiği için bu kampanyanın sonuçları çok kapsamlıdır.
Başarılı bir ihlal, Lyrix fidye yazılımı gibi suşları veya tescilli verilerin çalınmasını içeren fidye yazılımı dağıtımına yol açabilir, milyonlarca hasar ve itibar zararı maliyeti.
Bu tür tehditlere karşı savunmak, sosyal mühendislik kırmızı bayraklarını tanımak için sağlam çalışan eğitimi, gelişmiş çok faktörlü kimlik doğrulama protokolleri ve anormal davranışı tespit etmek için Wireshark gibi ağ analiz araçlarını kullanarak sürekli izleme de dahil olmak üzere çok yönlü bir yaklaşım gerektirir.
Dağınık örümcek, uygun hack taktikleri ve kimlik avı kampanyalarından yararlanmak da dahil olmak üzere yöntemlerini geliştirmeye devam ettikçe, kuruluşlar bu kalıcı düşmanları engellemek için hem teknik tahkimatları hem de insan merkezli güvenlik farkındalığını önceliklendirmelidir.
Bu olay, en güçlendirilmiş sistemlerin bile sadece en savunmasız insan bağlantıları kadar güçlü olduğunu ve sektörün, yüksek bahisli dijital etkileşimlerde güvenin nasıl kurulduğunu ve doğrulandığını yeniden düşünmeye çağırdığını hatırlatıyor.
Siber güvenlik becerilerinizi yükseltmek için 150’den fazla pratik siber güvenlik kursuyla elmas üyeliği alın – buraya kaydolun