ESET Araştırma ekibi, 5 binden fazla e-posta sunucusunun saldırılardan etkilendiğini belirledi. Sunucuların, dünya genelinde aralarında yüksek profile sahip şirketlerin de yer aldığı birçok kuruluşa ve devlet kurumuna ait olduğu belirtildi.
Saldırı nasıl gerçekleştirildi
Mart ayının başlarında Microsoft; 2013, 2016 ve 2019 sürümüne sahip Microsoft Exchange Server'ları için önceden kimlik doğrulama uzaktan kod yönetimi (RCE) güvenlik açıkları dizisini onaran yamalar yayımladı. Güvenlik açıkları, saldırganların geçerli bir hesabın kimlik bilgilerini bilmesine gerek kalmadan, erişim sağlanabilen Exchange sunucularını ele geçirmesine olanak tanıyor. Bu durum internete bağlı Exhange sunucularının ihlallere açık hale gelmesine neden oluyor.
10'dan fazla tehdit grubu
ESET'in en son Exchange güvenlik açığı zinciriyle ilgili araştırmasına başkanlık eden Matthieu Faou bu konudaki görüşlerini şöyle ifade etti: "Yamaların yayımlandığı günün ertesinde Exchange sunucularını toplu halde tarayan ve ihlal eden saldırılarda artış gözlemlemeye başladık. Ayrıca bu APT gruplarından biri hariç hepsi casusluk alanına odaklanan gruplar. Bir tanesinin ise bilinen bir kriptopara madenciliği ile ilişkili olduğu gözlendi. Ancak fidye yazılım operatörleri de dahil olmak üzere gittikçe daha fazla sayıda saldırgan, bu güvenlik açıklarına er ya da geç erişim sağlayacaktır. "ESET araştırmacıları, bazı APT gruplarının güvenlik açıklarını yamalar yayımlanmadan çok daha önce suistimal ettiğini fark etti.
ESET telemetrisi, 115'ten fazla ülkede 5 binden fazla benzersiz sunucuda web kabukları (bir internet tarayıcı yoluyla sunucunun uzaktan kontrol edilmesini sağlayan kötü amaçlı programlar veya dizinler) bulunduğunu tespit etti.
Tüm Exchange sunucularına mümkün olan en kısa sürede yama yüklenmeli
ESET, kurbanlarının e-posta sunucularına web kabuğu veya arka kapı gibi kötü amaçlı yazılım kurmak üzere en son Microsoft Exchange RCE güvenlik açıklarını kullanan ondan fazla farklı tehdit düzenleyen grup tespit etti. Bazı durumlarda ise farklı tehdit düzenleyenler aynı kuruluşu hedef aldı.
Matthieu Faou şu tavsiyede bulundu: "Tüm Exchange sunucularına mümkün olan en kısa sürede yama yüklenmelidir. İnternete doğrudan maruz kalmayan sunuculara bile yama yüklenmelidir. İhlal durumunda yöneticiler web kabuklarını kaldırmalı, giriş bilgilerini değiştirmeli ve başka bir kötü amaçlı yazılım olup olmadığını araştırmalıdır. Bu durum, Microsoft Exchange veya SharePoint gibi karmaşık uygulamaların internete açık olmaması gerektiğine dair bir hatırlatmadır."
ESET güvenlik ürünleri, özellikle saldırganlar tarafından yüklenen web kabukları ve arka kapılar gibi kötü amaçlı yazılımları tespit ederek, istismarın ardından saldırıların daha fazla ilerlemesine karşı koruma sağlıyor. Ek olarak, ESET Enterprise Inspector, müşterileri herhangi bir şüpheli güvenlik ihlali sonrası etkinliğe karşı uyarmada yararlı bir rol oynayabilir.
Exchange sunucularınızı mutlaka kontrol edin
Internete açık ve yamalanmamış sunucuların tehlikeye girme olasılığı yüksektir. Bu nedenle, internete açık sunucuların güvenlik değerlendirilmesini bir an önce gerçekleştirin. Güvenlik ihlali durumunda, yöneticiler web kabuklarını kaldırmalı, kimlik bilgilerini değiştirmeli ve herhangi bir ek kötü amaçlı etkinlik olup olmadığı araştırmalıdır.
Microsoft tarafından yayınlanan yamaları mümkün olan en kısa sürede uygulamak en iyi tavsiye olsa da, yamaların uygulanması halihazırda virüs bulaşmış bir sunucuyu otomatik olarak temizlemediğinden, Exchange sunucularınızda kötü amaçlı web kabuklarının olup olmadığını kesinlikle kontrol edilmelidir. Bu sürecin sonunda, denetime devam edin ve kalan tüm sunucuları inceleyin.
Tespit edilen tehdit grupları ve davranış kümeleri
- Tick – BT hizmetleri sağlayan ve Doğu Asya'da bulunan bir şirketin internet sunucusuna sızmış. LuckyMouse ve Calypso'da olduğu gibi grubun yamalar yayımlanmadan önce sunucuya sızarak erişim sağladığı düşünülüyor.
- LuckyMouse – Orta Doğu'daki bir devlet kurumunun e-posta sunucusuna sızmış. Bu APT grubunun yamalar yayımlanmadan en az bir gün önce ve hala sıfır günken sızıntıyı gerçekleştirmiş olması büyük bir olasılık.
- Calypso – Orta Doğu'daki ve Güney Amerika'daki devlet kurumlarının e-posta sunucularına sızmış. Grubun, sıfır gün olarak sunucuya erişim sağladığı düşünülüyor. Daha sonraki günlerde Calypso operatörleri Afrika, Asya ve Avrupa'daki devlet kurumlarının ve özel şirketlerin diğer sunucularını da hedef aldı.
- Websiic – Asya'da özel şirketlere (BT, iletişim ve mühendislik alanında) ait yedi e-posta sunucusunu ve Doğu Avrupa'daki bir devlet kurumunu hedef aldı. ESET, bu yeni etkinlik kümesine Websiic adını verdi.
- Winnti Grup – Asya'da bir petrol şirketinin ve bir yapı malzemeleri şirketinin e-posta sunucularına sızmış. Grubun yamalar yayımlanmadan önce sunucuya sızarak erişim sağladığı düşünülüyor.
- Tonto Ekibi – Doğu Avrupa'da bir tedarik şirketinin ve yazılım geliştirme ve siber güvenlik alanında uzmanlaşmış bir danışmanlık şirketinin e-posta sunucularına sızmış.
- ShadowPad etkinliği – Asya'daki bir yazılım geliştirme şirketinin ve Orta Doğu'daki bir emlak şirketinin e-posta sunucularına sızmış. ESET, ShadowPad arkakapının bir varyasyonunun bilinmeyen bir grup tarafından bırakıldığını tespit etti.
- "Opera" Cobalt Hareketi – Yamalar yayımlandıktan yalnızca birkaç saat sonra çoğunlukla Amerika, Almanya, İngiltere ve diğer Avrupa ülkelerindeki 650 civarı sunucuyu hedef almış.
- IIS arka kapılar – ESET, bu ihlallerde dört e-posta sürücüsüne ihlallerde kullanılan web kabukları yoluyla yüklenen IIS arka kapıların Asya ve Güney Amerika'da yer aldığını gözlemlemiştir. Arka kapılardan biri yaygın olarak Owlproxy olarak bilinir.
- Mikroceen – Orta Asya'daki bir kamu hizmet kuruluşunun exchange sunucusuna sızmıştır. Bu grup genellikle bu bölgeyi hedef alır.
- DLTMiner – ESET, daha önce Exchange güvenlik açıkları kullanılarak hedef alınan birçok e-posta sunucusunda PowerShell indirme yazılımı dağıtıldığını tespit etti. Bu saldırıda kullanılan ağ altyapısı, daha önce bildiren bir kriptopara madenciliği kampanyasıyla bağlantılıdır.