Rus deniz kabuğu Blizzard, özel olarak inşa edilen hack araçlarını kullanarak organizasyonları hedefliyor


APT44, Sandworm ve Voodoo Bear olarak da bilinen Seasshell Blizzard, dünya çapında kritik sektörleri hedefleyen sofistike bir düşman olarak ortaya çıktı.

Rusya’nın Askeri İstihbarat Birimi 74455 (GRU) ile ilişkili olan bu grup, en az 2009’dan beri enerji, telekomünikasyon, hükümet, askeri, imalat ve perakende gibi sektörlere odaklanıyor.

Operasyonları genellikle mağdur ağlarına uzun vadeli erişim ve casusluk ve sabotaj faaliyetleri için hem halka açık hem de özel olarak geliştirilmiş araçların kullanımını içerir.

Endüstriyel kontrol sistemleri (ICS) ve denetim kontrol ve veri toplama (SCADA) sistemlerine özel bir vurgu yapılır ve saldırılar enerji dağıtım ağları gibi kritik altyapıya önemli kesintilere neden olur.

ATRACTIQ’nun Yeni Değerlendirme Şablonu: “Badpilot” kampanyasını taklit etmek TTPS

Seasshell Blizzard’ın yarattığı artan tehdide karşı koymak için Siber Güvenlik Şirketi Atustiq, grubun işbirliği sonrası taktiklerini, tekniklerini ve prosedürlerini (TTP’ler) taklit etmek için tasarlanmış yeni bir değerlendirme şablonu yayınladı.

Bu, “Badpilot” kampanyası sırasında gözlemlenen davranışları, ağlara ilk erişim elde etmek için mızrak aktı e-postaları ve yazılım güvenlik açığı sömürüsü ile karakterize edilen sofistike bir işlem içerir.

Kampanyanın nihai hedefi, grubun diğer üyeleri tarafından daha fazla sömürü ve casusluk için dayanaklar oluşturmaktır.

Şablon, kuruluşların bu gelişmiş TTP’lere karşı güvenlik kontrollerini doğrulamalarını sağlar.

Saldırı ekipleri, Atustiq’in güvenlik optimizasyon platformundan yararlanarak, bu düşmandan gelen saldırıları tespit etme ve önleme yeteneklerini değerlendirebilir.

Platform, küresel tehditlere karşı savunmaları artırmak için yapılandırılmış ve devam eden güvenlik değerlendirmeleri sunarak sürekli tehdit maruziyet yönetimi (CTEM) çerçevesi ile uyumludur.

Seashell Blizzard tarafından kullanılan temel teknikler

Değerlendirme şablonu, Seas Shell Blizzard’ın tekniklerini çeşitli saldırı aşamalarında sınıflandırır:

  • Kalıcılık: Rakipler, Windows Hizmetleri (T1543.003) kullanarak sistem işlemleri oluşturma veya değiştirme gibi yöntemlerle erişimi sürdürür.
  • Savunma: Teknikler, güvenlik yazılımını devre dışı bırakmayı ve kötü amaçlı yükleri algılamadan indirmek için arka plan akıllı transfer hizmeti (BITS) işlerini (T1197) kullanmayı içerir.
  • Kimlik Bilgisi Erişim: Gürültüsü sistemlerden hassas bilgileri toplamak için işletim sistemi kimlik bilgisi damping (T1003.002) gibi yöntemler kullanılır.
  • Keşif: Rakipler sistem ayrıntılarını gibi komutları kullanarak whoami Kullanıcı Tanımlama (T1033) ve systeminfo Sistem keşfi için (T1082).
  • Komuta ve Kontrol: Ingress alet transferi (T1105) gibi teknikler, saldırganların meşru ağ trafiğini taklit ederken verileri pessat etmesine izin verir.

Rapora göre, Seasshell Blizzard’ın kritik sektörlere odaklanması, sağlam siber güvenlik önlemlerine duyulan ihtiyacın altını çiziyor.

Temel hizmetleri bozma yetenekleri, önemli jeopolitik ve ekonomik sonuçlar potansiyelini vurgulamaktadır.

Saldırı kalıplarını Atustiq’in değerlendirme şablonu gibi araçlar kullanarak taklit ederek, kuruluşlar güvenlik açıklarını proaktif olarak tanımlayabilir ve bu kalıcı tehdide karşı savunmalarını güçlendirebilir.

Atthiq, güvenlik açıklarını belirleme ve risklerini anlama arasındaki boşluğu kapatan gerçek zamanlı çözümler sağlayarak düşmanca maruz kalma doğrulamasına öncülük etmeye devam eder.

Bu yeni şablon gibi girişimler sayesinde şirket, Güvenlik ekiplerini küresel olarak Seasshell Blizzard gibi ileri süren tehditlerin ortaya koyduğu riskleri azaltmak için güçlendirmeyi amaçlamaktadır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link