POZNAN, POL - JUL 25, 2020: Laptop computer displaying logo of Microsoft Exchange, a mail server and calendaring server developed by Microsoft
Bu içeriği değerlendirin.
Okuma Süresi
4 dakika

Microsoft, Exchange Server ’ın siber saldırıya uğradığının ortaya çıkmasının ardından güvenlik açıkladı için yeni yamalar yayınladı. Siber güvenlik kuruluşu ESET, sayısı ondan fazla gelişmiş kalıcı tehdit grubunun (APT) e-posta sunucularına sızmak için saldırıda bulunduğunu açıkladı. 

ESET Araştırma ekibi, 5 binden fazla e-posta sunucusunun saldırılardan etkilendiğini belirledi. Sunucuların, dünya genelinde aralarında yüksek profile sahip şirketlerin de yer aldığı birçok kuruluşa ve devlet kurumuna ait olduğu belirtildi. 

Microsoft Exchange Server saldırısı nasıl gerçekleştirildi

Mart ayının başlarında Microsoft; 2013, 2016 ve 2019 sürümüne sahip Microsoft Exchange Server ’ları için önceden kimlik doğrulama uzaktan kod yönetimi (RCE) güvenlik açıkları dizisini onaran yamalar yayımladı. Güvenlik açıkları, saldırganların geçerli bir hesabın kimlik bilgilerini bilmesine gerek kalmadan, erişim sağlanabilen Exchange sunucularını ele geçirmesine olanak tanıyor. Bu durum internete bağlı Exhange sunucularının ihlallere açık hale gelmesine neden oluyor. 

10‘dan fazla tehdit grubu

ESET’in en son Exchange güvenlik açığı zinciriyle ilgili araştırmasına başkanlık eden Matthieu Faou bu konudaki görüşlerini şöyle ifade etti: “Yamaların yayımlandığı günün ertesinde Exchange sunucularını toplu halde tarayan ve ihlal eden saldırılarda artış gözlemlemeye başladık. Ayrıca bu APT gruplarından biri hariç hepsi casusluk alanına odaklanan gruplar. Bir tanesinin ise bilinen bir kriptopara madenciliği ile ilişkili olduğu gözlendi. Ancak fidye yazılım operatörleri de dahil olmak üzere gittikçe daha fazla sayıda saldırgan, bu güvenlik açıklarına er ya da geç erişim sağlayacaktır.” ESET araştırmacıları, bazı APT gruplarının güvenlik açıklarını yamalar yayımlanmadan çok daha önce suistimal ettiğini fark etti. 

ESET telemetrisi, 115’ten fazla ülkede 5 binden fazla benzersiz sunucuda web kabukları (bir internet tarayıcı yoluyla sunucunun uzaktan kontrol edilmesini sağlayan kötü amaçlı programlar veya dizinler) bulunduğunu tespit etti. 

Tüm Exchange sunucularına mümkün olan en kısa sürede yama yüklenmeli

ESET, kurbanlarının e-posta sunucularına web kabuğu veya arka kapı gibi kötü amaçlı yazılım kurmak üzere en son Microsoft Exchange RCE güvenlik açıklarını kullanan ondan fazla farklı tehdit düzenleyen grup tespit etti. Bazı durumlarda ise farklı tehdit düzenleyenler aynı kuruluşu hedef aldı.

ESET güvenlik ürünleri, özellikle saldırganlar tarafından yüklenen web kabukları ve arka kapılar gibi kötü amaçlı yazılımları tespit ederek, istismarın ardından saldırıların daha fazla ilerlemesine karşı koruma sağlıyor. Ek olarak, ESET Enterprise Inspector, müşterileri herhangi bir şüpheli güvenlik ihlali sonrası etkinliğe karşı uyarmada yararlı bir rol oynayabilir.

Exchange sunucularınızı mutlaka kontrol edin

Internete açık ve yamalanmamış sunucuların tehlikeye girme olasılığı yüksektir. Bu nedenle, internete açık sunucuların güvenlik değerlendirilmesini bir an önce gerçekleştirin. Güvenlik ihlali durumunda, yöneticiler web kabuklarını kaldırmalı, kimlik bilgilerini değiştirmeli ve herhangi bir ek kötü amaçlı etkinlik olup olmadığı araştırmalıdır.

Microsoft tarafından yayınlanan yamaları mümkün olan en kısa sürede uygulamak en iyi tavsiye olsa da, yamaların uygulanması halihazırda virüs bulaşmış bir sunucuyu otomatik olarak temizlemediğinden, Exchange sunucularınızda kötü amaçlı web kabuklarının olup olmadığını kesinlikle kontrol edilmelidir. Bu sürecin sonunda, denetime devam edin ve kalan tüm sunucuları inceleyin.

Tespit edilen tehdit grupları ve davranış kümeleri 

Tick – BT hizmetleri sağlayan ve Doğu Asya’da bulunan bir şirketin internet sunucusuna sızmış. LuckyMouse ve Calypso’da olduğu gibi grubun yamalar yayımlanmadan önce sunucuya sızarak erişim sağladığı düşünülüyor.

LuckyMouse – Orta Doğu’daki bir devlet kurumunun e-posta sunucusuna sızmış. Bu APT grubunun yamalar yayımlanmadan en az bir gün önce ve hala sıfır günken sızıntıyı gerçekleştirmiş olması büyük bir olasılık.

Calypso – Orta Doğu’daki ve Güney Amerika’daki devlet kurumlarının e-posta sunucularına sızmış. Grubun, sıfır gün olarak sunucuya erişim sağladığı düşünülüyor. Daha sonraki günlerde Calypso operatörleri Afrika, Asya ve Avrupa’daki devlet kurumlarının ve özel şirketlerin diğer sunucularını da hedef aldı.

Websiic – Asya’da özel şirketlere (BT, iletişim ve mühendislik alanında) ait yedi e-posta sunucusunu ve Doğu Avrupa’daki bir devlet kurumunu hedef aldı. ESET, bu yeni etkinlik kümesine Websiic adını verdi.

Winnti Grup – Asya’da bir petrol şirketinin ve bir yapı malzemeleri şirketinin e-posta sunucularına sızmış. Grubun yamalar yayımlanmadan önce sunucuya sızarak erişim sağladığı düşünülüyor.

Tonto Ekibi – Doğu Avrupa’da bir tedarik şirketinin ve yazılım geliştirme ve siber güvenlik alanında uzmanlaşmış bir danışmanlık şirketinin e-posta sunucularına sızmış.

ShadowPad etkinliği – Asya’daki bir yazılım geliştirme şirketinin ve Orta Doğu’daki bir emlak şirketinin e-posta sunucularına sızmış. ESET, ShadowPad arkakapının bir varyasyonunun bilinmeyen bir grup tarafından bırakıldığını tespit etti.

“Opera” Cobalt Hareketi – Yamalar yayımlandıktan yalnızca birkaç saat sonra çoğunlukla Amerika, Almanya, İngiltere ve diğer Avrupa ülkelerindeki 650 civarı sunucuyu hedef almış.

IIS arka kapılar – ESET, bu ihlallerde dört e-posta sürücüsüne ihlallerde kullanılan web kabukları yoluyla yüklenen IIS arka kapıların Asya ve Güney Amerika’da yer aldığını gözlemlemiştir. Arka kapılardan biri yaygın olarak Owlproxy olarak bilinir. 

Mikroceen – Orta Asya’daki bir kamu hizmet kuruluşunun exchange sunucusuna sızmıştır. Bu grup genellikle bu bölgeyi hedef alır.

DLTMiner – ESET, daha önce Exchange güvenlik açıkları kullanılarak hedef alınan birçok e-posta sunucusunda PowerShell indirme yazılımı dağıtıldığını tespit etti. Bu saldırıda kullanılan ağ altyapısı, daha önce bildiren bir kriptopara madenciliği kampanyasıyla bağlantılıdır.                                 

İlginizi Çekebilir:

Oyun Şirketleri Çalışanları, Siber Saldırı ve Siber Suçluların Hedefinde!                           

Yeni Yılda Sosyal Ama Siber Güvende Kalın: 2021 Yılı Siber Güvenlik Önerileri         

Deepfake, hologram dokunmatik ekran, güneş enerjili akıllı bank | Haftalık Teknoloji Programı #8:

 

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz