Endüstriyel kuruluşlar hem finansal kazanç hem de istihbarat toplama açısından siber suçlular için en cazip hedeflerin başında geliyor. 2021 yılı Lazarus ve APT41 gibi tanınmış APT gruplarının endüstriyel kuruluşlara saldırdığına sahne oldu. Kaspersky uzmanları başka bir saldırı dizisini araştırırken, grubun savunma endüstrisine karşı ThreatNeedle kampanyasında kullandığı özel kötü amaçlı yazılım olan ve Lazarus'un "Manuscrypt" ile bazı benzerliklere sahip yeni bir kötü amaçlı yazılım parçasını ortaya çıkardı. Bu nedenle yazılım PseudoManuscrypt olarak adlandırıldı.
20 Ocak- 10 Kasım 2021 tarihleri arasında Kaspersky ürünleri, 195 ülkede 35 binden fazla bilgisayarda PseudoManuscrypt'i engelledi. Hedeflerin çoğu, askeri-endüstriyel işletmeler ve araştırma laboratuvarları dahil olmak üzere sanayi ve devlet kuruluşlarıydı. Saldırıya uğrayan bilgisayarların %7,2'si endüstriyel kontrol sistemlerinin (ICS) bir parçasıydı. Mühendislik ve bina otomasyonu en çok etkilenen bölümleri temsil ediyordu.
PseudoManuscrypt, başlangıçta bazıları ICS'ye özel sahte korsan yazılım yükleyici arşivleri aracılığıyla hedeflenen sisteme indiriliyor. Bu sahte yükleyicilerin Hizmet Olarak Kötü Amaçlı Yazılım (MaaS) platformu aracılığıyla sunulması muhtemel. İlginç bir şekilde bazı durumlarda PseudoManuscrypt, kötü bir üne sahip olan Glupteba botnet aracılığıyla kuruluyor. İlk bulaşmadan sonra ana kötü amaçlı modülü indiren karmaşık bir enfeksiyon zinciri başlatılıyor. Kaspersky uzmanları bu modülün iki çeşidini belirledi. Her ikisi de tuş vuruşlarını günlüğe kaydetme, panodan veri kopyalama, VPN (ve potansiyel olarak RDP) kimlik doğrulama bilgilerini ve bağlantı verilerini çalma, ekran görüntülerini kopyalama dahil olmak üzere gelişmiş casusluk yeteneklerine sahip.
Saldırılar belirli endüstrilere dair bir tercih göstermiyor. Ancak saldırıya uğrayan çok sayıda mühendislik bilgisayarı, 3D ve fiziksel modelleme ve dijital ikizler için kullanılan sistemler de dahil olmak üzere, endüstriyel casusluğun tek bir hedef olabileceğini gösteriyor.
Garip bir şekilde kurbanlardan bazıları, ICS CERT'nin daha önce bildirdiği Lazarus kampanyasının kurbanlarıyla bağlantılı görünüyor. Veriler, daha önce yalnızca APT41'in kötü amaçlı yazılımıyla kullanılan bir kitaplık yardımıyla nadir bir protokol üzerinden saldırganların sunucusuna gönderiliyor. Bununla birlikte çok sayıda kurbanı ve odak eksikliğini göz önüne alarak, Kaspersky kampanyayı Lazarus veya bilinen herhangi bir APT tehdit aktörüyle ilişkilendirmiyor.
Kaspersky Güvenlik Uzmanı Vyacheslav Kopeytsev, şunları söylüyor: "Bu oldukça sıra dışı bir kampanya ve elimizdeki çeşitli bilgileri hala bir araya getiriyoruz. Ancak açık bir gerçek var: Bu, uzmanların dikkat etmesi gereken bir tehdit ve birçok yüksek profilli kuruluş da dahil olmak üzere binlerce ICS bilgisayarına girmeyi başardı. Güvenlik topluluğunu yeni bulgulardan haberdar ederek araştırmalarımızı sürdüreceğiz."
ICS CERT'de PseudoManuscrypt kampanyası hakkında daha fazla bilgi edinebilirsiniz.
Kaspersky uzmanları, PseudoManuscrypt'ten korunmak için kuruluşlara şunları tavsiye ediyor:
- Tüm sunuculara ve iş istasyonlarına uç nokta koruma yazılımı yükleyin
- Tüm uç nokta koruma bileşenlerinin sistemlerde etkinleştirildiğini ve birinin yazılımı devre dışı bırakmaya çalışması durumunda yönetici parolasının girilmesini gerektiren ilkelerin yürürlükte olduğunu kontrol edin.
- Active Directory ilkelerinin, kullanıcıların sistemlerde oturum açma girişimlerine ilişkin kısıtlamalar içerdiğini kontrol edin. Kullanıcıların yalnızca işlerine dair sorumlulukları yerine getirmek için erişmeleri gereken sistemlere giriş yapmalarına izin verilmelidir.
- OT ağındaki sistemler arasında VPN dahil ağ bağlantılarını kısıtlayın. Operasyonların sürekliliği ve güvenliği için gerekli olmayan tüm bağlantı noktalarındaki bağlantıları bloke edin.
- Bir VPN bağlantısı kurarken ikinci kimlik doğrulama faktörü olarak akıllı kartlar (belirteçler) veya tek seferlik kodlar kullanın. Bunun uygulanabilir olduğu durumlarda, bir VPN bağlantısının başlatılabileceği IP adresleri listesini kısıtlamak için Erişim Kontrol Listesi (ACL) teknolojisini kullanabilirsiniz.
- Kuruluş çalışanlarını internet, e-posta ve diğer iletişim kanallarıyla güvenli bir şekilde çalışma konusunda eğitin. Özellikle doğrulanmamış kaynaklardan dosya indirmenin ve yürütmenin olası sonuçlarını açıklayın.
- Yerel yönetici ve etki alanı yöneticisi ayrıcalıklarına sahip hesapları yalnızca iş sorumluluklarını yerine getirmek için gerekli olduğunda kullanın.
- Yüksek düzeyde bilgi ve güvenlik uzmanlarının uzmanlığına hızla erişebilmek için Yönetilen Tehdit Algılama ve Yanıt hizmetlerini kullanmayı düşünün.
- Atölyeleriniz için özel koruma kullanın. Kaspersky Industrial CyberSecurity, endüstriyel uç noktaları korur ve kötü niyetli etkinlikleri belirlemek ve engellemek için OT ağını izlemesini sağlar.