Bir kaç yıldır aktif şekilde zararlı yazılımlarla siber saldırılar düzenleyen Gaza Team siber çetesi, 2017 yılında da adından sıkça söz ettirdi.

Gaza Team siber çetesi, MENA bölgesinde 2012 yılından bu yana elçiliklere, diplomatlara, politikacılara, petrol ve gaz şirketlerine ve medyaya devamlı bir şekilde saldırıyor ve bunun sonucunda düzenli olarak yeni zararlı yazılım örneklerine rastlanıyor. 2015 yılında çetenin faaliyetlerinde kayda değer bir değişim gören Kaspersky Lab araştırmacıları bir rapor yayınlamıştı. Saldırganlar, yasal güvenlik değerlendirme araçlarına erişmek ve saldırdıkları ağlarda görünürlüklerini azaltmak için BT ve olaylara müdahaleden sorumlu personeli hedef alırken görülmüştü.

siber

Yeni saldırılarda hedeflerin profili ve coğrafyası değişmese de Gaza Team’in operasyonları arttı. Saldırganların, daha önce yapmadıkları bir şekilde MENA bölgesinde istihbarat peşinde oldukları görüldü. Daha da önemlisi, kullandıkları saldırı aletleri daha sofistike bir hale gelmiş bulunuyor. Grup, zararlı yazılımlarını hedeflerine ulaştırmak için çeşitli konular özelinde ve jeopolitik hedefli oltalama (spearphishing) dokümanları geliştirmenin yanı sıra, Microsoft Access’teki CVE 2017-0199 yazılım açığından ve büyük ihtimalle Android casusluk yazılımlarından faydalanıyor.

siber kaspersky

Siber çete, sahte ofis dokümanları içerisine gizlenmiş uzaktan kontrollü Truva atları (RAT – Remote Access Trojan) veya kötü niyetli sayfalara yönlendirme yapan linkler kullanarak çalışıyor. Sonuç olarak kurbanların cihazlarına zararlı yazılım bulaşıyor ve saldırganların dosyalara erişmesine, tuş vuruşlarını kaydetmesine ve ekran görüntüleri almasına olanak sağlıyor. Kurban ilk indirilen zararlı yazılımı fark ederse, indirici, kurbanın bilgisayarına başka dosyalar yükleyerek tespit edilmenin önüne geçmeye çalışıyor.

Kaspersky Lab tarafından yapılan incelemeler, grubun mobil zararlı yazılımlar kullandığına da işaret ediyor. Gaza Team’in faaliyetleri analiz edilirken bulunan bazı dosya adlarının Android Truva atlarıyla ilgili olduğu görülüyor. Bu geliştirilmiş saldırı teknikleri, Gaza Team’in güvenlik çözümlerini atlatmasını ve kurbanlarının sistemlerini uzunca bir süre manipüle etmesini sağladı.

Böyle bir saldırıya kurban gitmemek için Kaspersky Lab uzmanları aşağıdaki önlemleri almayı öneriyor:
– Çalışanlarınızı hedef odaklı oltalama e-postalarını veya oltalama linklerini normal e-posta veya linklerden ayırt edebilecekleri şekilde eğitin.

KasperskyLab
– Kurumsal seviyede ve başarısı kanıtlanmış bir güvenlik çözümünün yanı sıra, ağ içerisindeki anormal hareketleri tespit edebilen, gelişmiş tehditlere karşı koruma sağlayan özel bir çözüm kullanın

– örneğin Kaspersky Anti Targeted Attack platformu gibi.
– Güvenlik personelinizin en güncel tehdit istihbaratı verilerine erişimi olsun, böylece hedefli saldırıları araştırmalarına ve engellemelerine yarayacak faydalı araçlara sahip olsunlar (tehdit göstergeleri ve YARA gibi).

[vurgu color=”#dd3333″]Yazı Önerilerimize Bakmayı Unutmayın[/vurgu]


DMCA.com Protection Status

Bumerang - Yazarkafe
Bumerang - Yazarkafe