Kripto parada büyük tehlike! Hesapları boşaltıyorlar
Kripto para birimi girişimlerinin hesaplarını boşaltan yeni bir tehdit ortaya çıkarıldı. SnatchCrypto adı verilen tehdit, kripto para birimlerini, akıllı sözleşmeleri, DeFi, Blockchain ve FinTech endüstrisini ve bunlarla ilgilenen şirketleri hedef alıyor.
Siber güvenlik uzmanları, gelişmiş kalıcı tehdit (APT) merkezi BlueNoroff'un dünya çapındaki küçük ve orta ölçekli şirketlere yönelik büyük kripto para birimi kayıplarına yol açan saldırılarını ortaya çıkardı.
SnatchCrypto adlı hareket, kripto para birimlerini, akıllı sözleşmeleri, DeFi, Blockchain ve FinTech endüstrisini ve bunlarla ilgilenen çeşitli şirketleri hedef alıyor.
Siber güvenlik kuruluşu Kaspersky’nin uzmanları, BlueNoroff'un en son hareketinde saldırganlar, hedef şirketlerin çalışanlarının güvenini "sözleşme" veya başka bir iş dosyası kisvesi altında gözetim işlevlerine sahip tam özellikli bir Windows arka kapısı göndererek suistimal ediyor.
Saldırganlar kurbanların kripto cüzdanını boşaltmak için karmaşık altyapı, açıklardan yararlanma ve kötü amaçlı yazılım implantlarından oluşan kapsamlı ve tehlikeli kaynaklar geliştirdi.
BlueNoroff, Lazarus grubunun bir parçası olarak çeşitli yapılarını ve gelişmiş saldırı teknolojilerini kullanıyor. Lazarus APT grubu, bankalara ve SWIFT'e bağlı sunuculara yönelik saldırılarla tanınıyor ve kripto para birimi yazılımının geliştirilmesi için sahte şirketlerin kurulmasıyla uğraşıyor.
Aldatılan müşterilere sonrasında yasal görünen uygulamalar yüklendi ve bir süre sonra arka kapıdan güncellemeler iletildi. Ardından kripto para birimi girişimlerine yönelik saldırılar başladı. Kripto para birimi işletmelerinin çoğu küçük veya orta ölçekli girişimler olduğundan, iç güvenlik sistemlerine çok fazla yatırım yapamıyor. Saldırgan bu zaafı değerlendiriyor ve ayrıntılı sosyal mühendislik şemaları kullanarak bundan yararlanıyor.
RİSK SERMAYESİ ŞİRKETİ GİBİ DAVRANIYOR
BlueNoroff, kurbanın güvenini kazanmak için mevcut bir risk sermayesi şirketi gibi davranıyor. Kaspersky araştırmacıları, SnatchCrypto kampanyası sırasında marka adı ve çalışan adlarının kötüye kullanıldığı 15'ten fazla girişimi ortaya çıkardı. Kaspersky uzmanları ayrıca gerçek şirketlerin bu saldırı veya e-postalarla hiçbir ilgisi olmadığına inanıyor. Yeni başlayanlar genellikle tanıdık olmayan kaynaklardan mektuplar veya dosyalar alır. Örneğin, bir girişim şirketi onlara bir sözleşme veya işle ilgili diğer dosyaları gönderir. APT oyuncusu, kurbanların ekteki makro-etkin belgeyi açmasını sağlamak için bunu bir yem olarak kullanır.
Belge çevrimdışı açılacak olsaydı, dosya tehlikeli bir şey ifade etmeyecekti. Büyük olasılıkla bir tür sözleşmenin veya başka bir zararsız belgenin bir kopyası gibi görünecekti. Ancak, dosya açılırken bilgisayar internete bağlıysa, kurbanın cihazına makro etkin başka bir belge gönderilerek kötü amaçlı yazılım dağıtılıyor.
WORD VE WINDOWS KISA YOL DOSYALARINA GİZLENİYOR
Bu APT grubu, sistemleri enfekte etmek adına çeşitli yöntemlere sahip ve duruma göre çeşitli enfeksiyon zincirlerini bir araya getiriyor. Saldırganlar silaha dönüştürülmüş Word belgelerinin yanı sıra, sıkıştırılmış Windows kısayol dosyaları biçiminde gizlenmiş kötü amaçlı yazılımları da yayıyor. Kurbanın genel bilgileri daha sonra tam özellikli bir arka kapı oluşturan Powershell aracısına gönderiliyor. Bunu kullanarak BlueNoroff, kurbanı izlemek için diğer kötü amaçlı araçları olan bir keylogger ve ekran görüntüsü alıcısını devreye sokuyor.
Ardından saldırganlar haftalarca ve aylarca kurbanları takip ediyor: Finansal hırsızlık için strateji planlarken tuş vuruşlarını topluyor ve kullanıcının günlük işlemlerini izliyor. Kripto cüzdanlarını yönetmek için popüler bir tarayıcı uzantısı kullanan belirgin bir hedef bulduktan sonra (örneğin Metamask uzantısı gibi), uzantının ana bileşenini sahte bir sürümle değiştiriyor.
HESAPLARI TEK BİR HAMLE İLE BOŞALTIYOR
Araştırmacılara göre saldırganlar büyük transferler keşfettiklerinde bir bildirim alıyorlar. Güvenliği ihlal edilmiş kullanıcı başka bir hesaba bir miktar para aktarmaya çalıştığında, işlem sürecini durdurup kendi aracılarını enjekte ediyorlar. Başlatılan ödemeyi tamamlamak için kullanıcı "onayla" düğmesini tıkladığında, siber suçlular alıcının adresini değiştiriyor ve işlem miktarını en üst düzeye çıkarıyor. Böylece hesabı tek bir hamlede boşaltıyor.
Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Seongsu Park, şunları söylüyor:
"Saldırganlar sürekli olarak başkalarını kandırmak ve istismar etmek için yeni yollar keşfederken, küçük işletmeler çalışanlarını temel siber güvenlik uygulamaları konusunda eğitmeli. Şirketin kripto cüzdanlarıyla çalışması özellikle önemlidir. Kripto para birimi hizmetlerini ve uzantılarını kullanmanın yanlış bir tarafı yoktur, ancak bunun hem APT hem de siber suçlular için çekici bir hedef olduğunu unutmayın. Bu nedenle, bu sektörün iyi korunması gerekiyor." (Habertürk)