NSA ve FBI, Kuzey Koreli Bilgisayar Korsanlarının Güvenilir Kaynaklardan Gelen E-postaları Sahtekarlıkla Kullandığına İlişkin Uyarıda Bulundu


03 Mayıs 2024Haber odasıE-posta Güvenliği / Kötü Amaçlı Yazılım

Sahte E-postalar

ABD hükümeti Perşembe günü, Kuzey Koreli tehdit aktörlerinin meşru ve güvenilir taraflardan geliyormuş gibi görünecek şekilde e-posta gönderme girişimlerine ilişkin yeni bir siber güvenlik tavsiye niteliğinde uyarı yayınladı.

Ortak bülten Ulusal Güvenlik Ajansı (NSA), Federal Soruşturma Bürosu (FBI) ve Dışişleri Bakanlığı tarafından yayınlandı.

“Kuzey Kore [Democratic People’s Republic of Korea] NSA, hedeflerin özel belgelerine, araştırmalarına ve iletişimlerine yasadışı erişim sağlayarak jeopolitik olaylar, düşman dış politika stratejileri ve Kuzey Kore çıkarlarını etkileyen her türlü bilgi hakkında istihbarat toplamak için bu hedef odaklı kimlik avı kampanyalarından yararlanıyor.” dedi.

Bu teknik özellikle, sosyal mühendislik girişimlerini gizlemek için yanlış yapılandırılmış DNS Etki Alanı Tabanlı Mesaj Kimlik Doğrulaması, Raporlama ve Uygunluk (DMARC) kayıt politikalarından yararlanılmasıyla ilgilidir. Bunu yaparken, tehdit aktörleri sanki meşru bir alanın e-posta sunucusundan geliyormuş gibi sahte e-postalar gönderebilir.

Siber güvenlik

Zayıf DMARC politikalarının kötüye kullanılması, siber güvenlik topluluğu tarafından Kimsuky (diğer adıyla APT43, Black Banshee, Emerald Sleet, Springtail, TA427 ve Velvet Chollima) adı altında takip edilen Kuzey Kore faaliyet kümesine atfedildi. Lazarus Grubu ve Keşif Genel Bürosuna (RGB) bağlıdır.

Proofpoint, geçen ay yayınlanan bir raporda, Kimsuky’nin nükleer silahsızlanma, ABD-Güney Kore politikaları ve yaptırımlarla ilgili konulardaki görüşleri için dış politika uzmanlarını hedeflemeye yönelik daha geniş çabaların bir parçası olarak Aralık 2023’te bu yöntemi uygulamaya başladığını söyledi.

Sahte E-postalar

Düşmanı “bilgili bir sosyal mühendislik uzmanı” olarak tanımlayan kurumsal güvenlik firması, bilgisayar korsanlığı grubunun, Kuzey Kore konusunu taklit eden çeşitli takma adlar kullanarak hedeflerle güven oluşturmak için bir dizi iyi huylu konuşma yoluyla hedefleriyle uzun süreler boyunca etkileşim kurduğunun bilindiğini söyledi. düşünce kuruluşları, akademi, gazetecilik ve bağımsız araştırma uzmanları.

Proofpoint araştırmacıları Greg Lesnewich ve Crista Giering, “Hedeflerden genellikle bu konular hakkındaki düşüncelerini e-posta veya resmi bir araştırma makalesi veya makale yoluyla paylaşmaları isteniyor.” dedi.

“Kötü amaçlı yazılım veya kimlik bilgisi toplama, birden fazla mesaj alışverişi yapılmadan asla doğrudan hedeflere gönderilmez ve […] Tehdit aktörleri tarafından nadiren kullanılır. TA427’nin bir enfeksiyondan ziyade doğrudan hedeflere görüşlerini veya analizlerini sorarak istihbarat gereksinimlerini karşılayabilmesi mümkündür.”

Şirket ayrıca, TA427’nin sahtekarlık yaptığı kuruluşların çoğunun DMARC politikalarını etkinleştirmediğini veya uygulamadığını, dolayısıyla bu tür e-posta mesajlarının güvenlik kontrollerini atlatmasına ve bu kontroller başarısız olsa bile teslimatın sağlanmasına izin verdiğini belirtti.

Dahası, Kimsuky’nin “hedefi meşru personelle iletişim kurduğuna ikna etmek için yanıt alanında aynı kişiyi taklit eden ücretsiz e-posta adresleri” kullandığı gözlemlendi.

Siber güvenlik

ABD hükümeti tarafından vurgulanan bir e-postada, tehdit aktörü, Kuzey Kore’nin nükleer silahlanma planlarını tartışmak üzere adı açıklanmayan bir uzmanla röportaj isteyen meşru bir gazeteci gibi davrandı, ancak e-posta hesaplarının geçici olarak bloke edileceğini açıkça belirtti ve alıcıdan bu soruya yanıt vermesini istedi. gazeteciyi taklit eden sahte bir hesap olan kişisel e-postalarında.

Bu, kimlik avı mesajının ilk olarak gazetecinin ele geçirilen hesabından gönderildiğini, dolayısıyla kurbanın alternatif sahte hesaba yanıt verme olasılığını artırdığını gösteriyor.

Kuruluşların, e-posta sunucularına, kontrolleri geçemeyen e-posta iletilerini şüpheli veya spam olarak değerlendirme (yani karantinaya alma veya reddetme) ve DMARC kaydında bir e-posta adresi ayarlayarak toplu geri bildirim raporları alma talimatı verecek şekilde DMARC politikalarını güncellemeleri önerilir.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link