Gerçek Dünyadan Örneklerle En Son Çok Aşamalı Saldırı Senaryoları


Karmaşık yürütme zincirleriyle karakterize edilen çok aşamalı siber saldırılar, tespit edilmekten kaçınmak ve mağdurları yanlış bir güvenlik duygusuna kaptırmak için tasarlanmıştır. Nasıl çalıştıklarını bilmek onlara karşı sağlam bir savunma stratejisi oluşturmanın ilk adımıdır. Şu anda aktif olan en yaygın çok aşamalı saldırı senaryolarından bazılarının gerçek dünyadaki örneklerini inceleyelim.

Belgelerdeki URL’ler ve Diğer Gömülü İçerik

Saldırganlar sıklıkla PDF veya Word dosyaları gibi görünüşte meşru belgelerdeki kötü amaçlı bağlantıları gizler. Belgeyi açıp gömülü bağlantıya tıkladıktan sonra kullanıcılar kötü amaçlı bir web sitesine yönlendiriliyor. Bu siteler genellikle kurbanın bilgisayarına kötü amaçlı yazılım indirmesini veya şifrelerini paylaşmasını sağlamak için aldatıcı taktikler kullanır.

Bir diğer popüler gömülü içerik türü de QR kodlarıdır. Saldırganlar, kötü amaçlı URL’leri QR kodlarının içine gizler ve bunları belgelere ekler. Bu strateji, kullanıcıları kodu taramak için mobil cihazlarına dönmeye zorlar ve bu da onları kimlik avı sitelerine yönlendirir. Bu siteler genellikle oturum açma kimlik bilgilerini talep eder ve bunlar, giriş anında saldırganlar tarafından hemen çalınır.

Örnek: QR Kodlu PDF Dosyası

Tipik bir saldırının nasıl gerçekleştiğini göstermek için, kötü amaçlı dosyaları ve URL’leri incelemek için güvenli bir sanal ortam sunan ANY.RUN Sandbox’ı kullanalım. Bu bulut tabanlı hizmet, etkileşimi sayesinde tıpkı standart bir bilgisayardaki gibi sistemle etkileşime geçmemize olanak sağlıyor.

Kara Cuma teklifiyle 3 adede kadar ANY.RUN lisansını hediye olarak alın→

Analizimizi basitleştirmek amacıyla, saldırıyı tetiklemek veya örnek yürütmeyi otomatik olarak gerçekleştirmek için gereken tüm kullanıcı eylemlerini gerçekleştirebilen Otomatik Etkileşim özelliğini etkinleştireceğiz.

ANY.RUN sanal alanında kötü amaçlı QR kodu içeren kimlik avı PDF’si açıldı

QR kodu içeren kötü amaçlı bir .pdf dosyasının yer aldığı bu sanal alan oturumunu düşünün. Otomasyon açıkken hizmet, kodun içindeki URL’yi çıkarır ve tarayıcıda kendisi açar.

Kurbanlara kimlik bilgilerini paylaşmalarının teklif edildiği son kimlik avı sayfası

Birkaç yeniden yönlendirmenin ardından saldırı bizi bir Microsoft sitesini taklit etmek üzere tasarlanmış son kimlik avı sayfasına götürür. Tehdit aktörleri tarafından kontrol ediliyor ve kullanıcıların giriş ve şifre verilerini girildiği anda çalacak şekilde yapılandırılmış.

Suricata IDS kuralı, analiz sırasında bir kimlik avı alanı zinciri tespit etti

Korumalı alan, saldırı sırasında meydana gelen tüm ağ etkinliğini gözlemlemeyi ve tetiklenen Suricata IDS kurallarını görmeyi mümkün kılar

Analiz tamamlandıktan sonra ANY.RUN sanal alanı kesin bir “kötü amaçlı etkinlik” kararı sağlar ve tehdit hakkında IOC’lerin listesini de içeren bir rapor oluşturur.

Çok Aşamalı Yönlendirmeler

Çok aşamalı yönlendirmeler, kullanıcıları birden fazla siteye yönlendiren ve sonuçta kötü amaçlı bir hedefe yönlendiren bir dizi URL’yi içerir. Saldırganlar, yönlendirmelerin meşru görünmesini sağlamak için genellikle Google gibi güvenilir alanları veya TikTok gibi popüler sosyal medya platformlarını kullanır. Bu yöntem, nihai kötü amaçlı URL’nin güvenlik araçları tarafından algılanmasını zorlaştırır.

Bazı yönlendirme aşamaları, otomatik çözümlerin ve filtrelerin kötü amaçlı içeriğe erişmesini önlemek için CAPTCHA zorlukları içerebilir. Saldırganlar ayrıca kullanıcının IP adresini kontrol eden komut dosyaları da içerebilir. Güvenlik çözümlerinin yaygın olarak kullandığı barındırma tabanlı bir adresin tespit edilmesi durumunda saldırı zinciri kesintiye uğrar ve kullanıcı meşru bir web sitesine yönlendirilerek phishing sayfasına erişim engellenir.

Örnek: Kimlik Avı Sayfasına Yönelik Bağlantı Zinciri

Burada, görünürde meşru bir TikTok bağlantısından başlayan saldırı zincirinin tamamını gösteren bir sanal alan oturumu bulunmaktadır.

Bir Google alanına yönlendirme içeren TikTok URL’si

Ancak daha yakından bakıldığında, tam URL’nin meşru bir Google alanına yönlendirmeyi nasıl içerdiği ortaya çıkar.

ANY.RUN, saldırının bir sonraki aşamasına geçerek CAPTCHA’yı otomatik olarak çözer

Saldırı, buradan yönlendirmeyle başka bir siteye ve ardından CAPTCHA mücadelesiyle korunan son kimlik avı sayfasına geçer.

Kullanıcı verilerini çalmayı amaçlayan sahte Outlook sayfası

Gelişmiş içerik analizi sayesinde sanal alan bu CAPTCHA’yı otomatik olarak çözerek kurbanların kimlik bilgilerini çalmak için tasarlanmış sahte sayfayı gözlemlememize olanak tanır.

E-posta Ekleri

E-posta ekleri, çok aşamalı saldırılar için yaygın bir vektör olmaya devam ediyor. Geçmişte saldırganlar sıklıkla kötü amaçlı makrolar içeren Office belgeleri içeren e-postalar gönderiyordu.

Şu anda odak noktası, veriler ve komut dosyaları içeren arşivlere kaymıştır. Arşivler, tehdit aktörlerinin kötü amaçlı yürütülebilir dosyaları güvenlik mekanizmalarından gizlemesi ve dosyaların güvenilirliğini artırması için basit ve etkili bir yöntem sağlar.

Örnek: Formbook Kötü Amaçlı Yazılım içeren E-posta Eki

Bu sanal alan oturumunda, .zip eki içeren bir kimlik avı e-postası görebiliriz. Hizmet, içinde birkaç dosya bulunan arşivi otomatik olarak açar.

Arşiv içeren kimlik avı e-postası

Akıllı İçerik Analizi ile hizmet, ana yükü tanımlar ve onu başlatır; bu da yürütme zincirini başlatır ve kötü amaçlı yazılımın canlı bir sistemde nasıl davrandığını görmemize olanak tanır.

FormBook’un C2 ile bağlantısını tespit etmek için kullanılan Suricata IDS kuralı

Korumalı alan, FormBook’u algılar ve tüm ağ ve sistem etkinliklerini günlüğe kaydetmenin yanı sıra ayrıntılı bir tehdit raporu da sağlar.

ANY.RUN’dan Kara Cuma Fırsatınızı Alın

Siber saldırıları hızla tanımlamak için ANY.RUN sanal alanındaki şüpheli e-postaları, dosyaları ve URL’leri analiz edin. Otomatik Etkileşim ile hizmet, gerekli tüm analiz adımlarını kendi başına gerçekleştirerek size zaman kazandırır ve elinizdeki tehdide ilişkin yalnızca en önemli bilgileri sunar.

ANY.RUN’dan Kara Cuma teklifi

ANY.RUN şu anda Kara Cuma fırsatları sunuyor. 8 Aralık’tan önce kendinizinkini alın:

  1. Bireysel kullanıcılar için: 1 lisans fiyatına 2 lisans.
  2. Takımlar için: ANY.RUN’un en son tehdit verilerinin aranabilir veritabanı olan Tehdit İstihbaratı Araması için en fazla 3 lisans + yıllık temel plan;

Tüm teklifleri görün ve hizmeti bugün ücretsiz denemeyle test edin →

Çözüm

Çok aşamalı saldırılar hem kuruluşlar hem de bireyler için önemli bir tehdittir. En yaygın saldırı senaryolarından bazıları, URL’leri ve belgelere yerleştirilmiş olanları, QR kodlarını, çok aşamalı yönlendirmeleri, e-posta eklerini ve arşivlenmiş yükleri içerir. Bunları ANY.RUN’un Etkileşimli sanal alanı gibi araçlarla analiz ederek altyapımızı daha iyi savunabiliriz.

Bu makaleyi ilginç buldunuz mu? Bu makale değerli ortaklarımızdan birinin katkıda bulunduğu bir yazıdır. Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link