Pazar, Kasım 24, 2024
More

    Güney Çin Denizi’ni saran tehdit: Naikon

    Yeni bir Kaspersky Lab raporunda Naikon adlı tehdidin, son beş yıl içinde Güney Çin Denizi bölgesindeki ulusal organizasyonlara başarıyla sızdığı açıklandı.

    Uzmanlar Naikon saldırganlarının görünüşte Çince konuştuğunu ve öncelikli hedeflerinin Filipinler, Malezya, Kamboçya, Endonezya, Vietnam, Myanmar, Singapur, Tayland, Laos, Çin ve Nepal gibi ülkelerde üst düzey devlet kurumları ve gerek sivil gerekse askeri organizasyonlar olduğunu ortaya çıkardı.

    Kaspersky Lab, Naikon operasyonlarının aşağıdaki özelliklerini açıkladı:

    • En az beş yıl boyunca yüksek hacimli, yüksek profilli, jeo-politik saldırı etkinliği;
    • Her hedef ülkenin belirli bir insan operatörü vardır ve görevi ülkenin, iş için kişisel e-posta hesapları kullanma eğilimi gibi kültürel hususlarından yararlanmakta;
    • Gerçek zamanlı bağlantılar ve dışa veri sızdırma sürecinde günlük destek sağlamak amacıyla ülkenin sınırları içinde bir altyapı (proxy sunucu) kurulmuş;
    • Platforma bağımlı kod ve tüm ağ trafiğine müdahale edebilme yeteneği;
    • Uzak yönetim yardımcı programı kapsamında 48 komut; bunların arasında envanterin tamamını alma, veri indirme ve yükleme, ek modüller kurma ya da komut satırı ile çalışma komutları da bulunuyor.

    Naikon siber casusluk tehdidinden ilk kez Kaspersky Lab’in “The Chronicles of the Hellsing APT: the Empire Strikes Back” son raporunda söz ediliyor. Buna göre tehdit temel bir role ve gelişmiş kalıcı tehditler dünyasında yaşananlar hakkında benzersiz bir hikayeye sahip. Bir diğer tehdit olan Hellsing, Naikon tarafından vurulduğunda intikam almaya karar vermiş.

    Kaspersky Lab, the GreAT ekibi Baş Güvenlik Araştırmacısı Kurt Baumgartner şunları söyledi: “Naikon saldırılarının arkasındaki suçlular son derece esnek bir alt yapıyı kurmayı başardı; bu alt yapı herhangi bir hedef ülkede kurulabiliyor ve kurban sistemlerden komuta merkezine bilgi çekiyor. Saldırganlar daha sonra başka bir ülkedeki başka bir avın peşine düşmeye karar verdiğinde tek yapmaları gereken yeni bir bağlantı kurmak oluyor. Kendi özel hedef gruplarına odaklanan operatörler ayrıca Naikon casusluk grubunun işini de kolaylaştırıyor.”

    Naikon hedeflerini e-postalarda yer alan, potansiyel kurbanın ilgisini çekecek şekilde tasarlanmış eklerin kullanıldığı geleneksel kimlik avı teknikleri ile vurmakta. Bu eklenti bir Word belgesi gibi görünebilir, ancak gerçekte çift uzantısı olan yürütülebilir bir dosya.

    [Kaspersky Lab]
    [Kaspersky Lab]

    Kaspersky Lab kuruşlulara kendilerini Naikon’a karşı aşağıdaki şekilde korumayı öneriyor:

    • Tanımadığınız kişilerden gelen eklentileri ve bağlantıları açmayın;
    • Gelişmiş bir zararlı yazılım önleme çözümü kullanın;
    • Ekle ilgili şüpheleriniz varsa eki korumalı bir alanda (sandbox) açın;
    • İşletim sisteminizin tüm yamaları yüklenmiş en güncel sürüm olduğundan emin olun.

    Kaspersky Lab, Naikon’un aşağıdaki gibi bileşenlerini saptamaya yönelik Otomatik İstismar Önleme işlevini kullanarak kullanıcıları tehditlere karşı koruyor: Exploit.MSWord.CVE-2012-0158, Exploit.MSWord.Agent, Backdoor.Win32.MsnMM, Trojan.Win32.Agent and Backdoor.Win32.Agent.

    “Naikon” tehdidi hakkında daha fazla bilgi almak için Securelist.com adresindeki blog iletisini okuyun.

    EN COK OKUNANLAR

    İlgili Makaleler