TG1021 adlı yeni APT grubu, internete açık Windows sunucuları hedef alıyor

TG1021 adlı yeni APT grubu, internete açık Windows sunucuları hedef alıyor
Kaynak: Sygnia

Israil merkezli siber güvenlik şirketi Sygnia tarafından yayınlanan rapora göre, oldukça yetenekli ve yeni bir tehdit aktörünün ABD’deki yüksek profilli kamu ve özel şirketleri hedef aldığı belirtiliyor. Araştırmacılar tarafından Praying Mantis veya TG1021 olarak adlandırılan bu tehdit aktörü, Windows IIS ortamı için özel olarak uyarlanmış zararlı yazılımı yükleyebilmek için, çoğunlukla Deserialization saldırı ataklarını kullanarak Windows’un internete açık sunucularını hedef aldığı belirtiliyor.

Araştırmacılara göre TG1021‘in Windows IIS’e oldukça aşina olduğu ve kullandıkları araç setini sıfırıncı gün açıklarıyla da donattıkları belirtiliyor. Tehdit aktörleri kullandıkları araç setiyle, internete bakan IIS sunucularına yükledikleri çekirdek bileşen vasıtasıyla, sunucu tarafından alınan herhangi bir HTTP isteğini yakaladıkları ve sonrasında işledikleri belirtiliyor. Ayrıca ağ keşfi gerçekleştirmek, ayrıcalıkları yükseltmek ve ağlar içinde yanal olarak hareket etmek içinde ek bir gizli arka kapı ve birkaç sömürü sonrası modül kullandığı belirtiliyor.

Aktörler tarafından kullanılan güvenlik açıklıkları şu şekilde;

1- Checkbox Survey RCE Exploit (CVE-2021-27852)
2- VIEWSTATE Deserialization Exploit
3- Altserialization Insecure Deserialization
4- Telerik-UI Exploit (CVE-2019-18935 and CVE-2017-11317)

Tehdit aktörü ile ilgili yapılan analizlerde, TG1021’in operasyon güvenliğinin son derece farkında olan oldukça deneyimli ve bilgili bir gizli aktör olduğu üzerinden duruluyor. Tehdit aktörü tarafından kullanılan zararlı yazılımı ile ilgili yapılan analizlerde işletim sistemindeki log mekanizmalarına aktif olarak müdahale ederek, ticari EDR’lerden başarıyla kaçındığı ve  komuta kontrol sunucusuna bağlanıp sürekli trafik oluşturmak yerine sessizce gelen bağlantıları bekleyerek tespit edilmekten kaçınmak için önemli bir çaba gösterdiği tespit edilmiş.

Araştırmacılar tehdit aktörünün taktikleri, teknikleri ve prosedürleri (TTP) daha önce gerçekleştirilen ataklarla karşılaştırdıkları zaman, Avustralya Siber Güvenlik Merkezi (ACSC) tarafından Haziran 2020’de yayınlanan bir danışma belgesinde açıklananlar ile güçlü bir ilişki tespit etmişler.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor