Uzun zamandır ortalıkta dolaşan Turla ve Sofacy isimli saldırıların yine Rusça konuşan Zebrocy ile aynı yolu kullandığını açıkladı. Araştırmacılar, her iki tehdidin de merkez Asya bölgesindeki kamu ve askeri kurumlar gibi jeopolitik hedeflere odaklandığına ve aynı hedefler üzerinde sıkça çakıştığına dikkat çekti.
Uzun zamandır ortalıkta dolaşan, Rusça konuşan, Snake veya Uroborus adlarıyla da bilinen Turla saldırısının izlerini takip eden Kaspersky Lab araştırmacıları, saldırının son varyasyonu olan KopiLuwak’ın zararlı kodlarını kurbanlarına bulaştırmak için bir ay önce Sofacy’in (diğer isimleri Fancy Bear ve APT28) bir varyasyonu olan ve yine Rusça konuşan Zebrocy ile aynı yolu kullandığını ortaya koydu. Araştırmacılar her iki tehdidin merkez Asya bölgesindeki kamu ve askeri kurumlar gibi jeopolitik hedeflere odaklandığına ve aynı hedefler üzerinde sıkça çakıştığına dikkat çekti. Bulgular, Kaspersky Lab küresel araştırma ve analiz ekibinin Turla ile ilişkili dört aktif kümenin gelişimine ve faaliyetlerine odaklanan raporunda yer aldı.
Yapılan bilgilendirmede; ilk kez Kasım 2016’da keşfedilen ve adını ender bulunan bir kahve türünden alan KopiLuwak, aktif makro içeren dokümanlar aracılığıyla yayılarak, cihaz ve ağları gözetlemek üzere tasarlanmış Javascript tabanlı inatçı bir zararlı yazılımın sistemlere bulaşmasını sağlıyor. Araştırmacılar tarafından 2018 yılı ortalarında keşfedilen KopiLuwak’ın son versiyonu özellikle Suriye ve Afganistan’ı hedef alıyor. Turla, Windows kısayol (.LNK) dosyaları aracılığıyla yeni bir spear-phishing bulaşma vektörünü kullanırken, analizlere göre söz konusu LNK dosyaları, içerdiği PowerShell sayesinde KopiLuwak dosyalarını deşifre ederek sisteme yüklüyor. Söz konusu PowerShell geçtiğimiz ay Zebrocy’de kullanılanla neredeyse aynı olduğu belirtildi.
Araştırmacılar her iki tehdidin özellikle merkez Asya’daki kamu araştırma ve güvenlik birimleri, diplomatik birimler ve askeri tesisler gibi hassas niteliğe sahip politik hedefler üzerinde çakıştığını tespit etti. 2018 yılında araştırmacılar tarafından takip edilen diğer Turla kümeleri arasında Carbon ve Mosquito da bulunuyor. Yapılan çalışmalardan elde edilen diğer bulgular, Turla tarafından istismar edilen Wi-Fi ağlarının sistemlere Mosquito zararlı yazılımını bulaştırmak için kullanıldığına dair iddiaları destekliyor. Ayrıca halihazırda olgunlaşmış ve güçlü bir siber casusluk ağı olan Carbon frameworkün detaylı bir modifikasyondan geçtiğine ve 2019 yılında hedefli saldırılarda kullanılmak üzere daha da geliştirileceğine dikkat çekti. Turla’nın 2018 yılındaki hedefleri arasında Orta Doğu ve Kuzey Afrika, Batı ve Doğu Avrupa, Merkez ve Doğu Asya ile Amerika bölgesi yer aldı.
Kaspersky Lab Küresel Araştırma ve Analiz Ekibi Güvenlik Araştırma Başkanı Kurt Baumgartner, konuya ilişkin değerlendirmesinde, "Turla en eski, en inatçı ve en yetenekli saldırı araçlarının başında geliyor. Dahası sürekli kabuk değiştirmekten ve yeni şeyler denemekten geri kalmıyor. 2018 yılında Tuvla ana kümeleri üzerinde yaptığımız araştırmalarda bu zararlı platformun büyümeye ve gelişmeye devam ettiğini gördük. Bununla birlikte şunun da altını çizmek lazım ki Rusça konuşan diğer benzer örnekler olan CozyDuke (APT29) ve Sofacy, 2016’daki Demokratik Ulusal Komite saldırısında olduğu gibi batıdaki organizasyonları hedef alırken, Turla sessizce doğudaki organizasyonlara yöneliyor. Hatta Turla’nın son zamanlarda kullandığı bulaşma teknikleri Sofacy’nin Zebrocy alt setiyle zaman zaman çakışıyor. Özetle Turla’nın geliştirme ve yayılma süreci devam ediyor ve saldırıya uğrama riski olan organizasyonların dikkatli olması gerekiyor" dedi.
Kaspersky Lab, bu ve benzer saldırıların hedefinde olan organizasyonların tuzağa düşmemesi için kullanıcıların yapılması gerekenleri şöyle sıraladı:
"Kaspersky Threat Management and Defense gibi kurumsal ölçekte kendini kanıtlamış hedefli saldırı engelleme ve tehdit istihbaratı çözümlerini kullanılmalı. Bu çözümler ağ aktivitesindeki şüpheli durumları gözlem altına alarak hedefli saldırıları tespit etme ve açığa çıkarma yeteneğine sahip. Ayrıca, sistem yöneticileri ağ üzerindeki kontrolünü artırır ve koruma mekanizmalarının otomasyonunu sağlar.
Güvenlik ekibinin güncel tehdit istihbaratına ulaşmasını sağlayın. Böylece IOC ve YARA gibi belirtileri takibe alabilir, özelleşmiş olası tehditler hakkında detaylı bilgi sahibi olabilir.
Kurumsal ölçekte yama yönetim sürecini devreye alın, tüm sistem konfigürasyonlarını iyice kontrol edin ve kendini ispatlamış en iyi yöntemleri süreçlerinizin parçası haline getirin.
Hedefli bir saldırının ilk işaretlerini fark ettiğinizde yönetilen koruma servislerine başvurmayı değerlendirin. Böylece tehditleri proaktif biçimde tespit edebilir, harekete geçme sürenizi kısaltabilir ve doğru önlemleri zamanında alabilınabilir".