Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Pierre Delcher:
"Gerçek zamanlı veya yakın zaman önce gerçekleşmiş siber tehditlere ilişkin görünürlük kazanmak, şirketlerin varlıklarını korumaları açısından çok önemlidir"
Kaspersky uzmanları, Microsoft tarafından düzenlenen popüler bir web sunucusu olan Internet Information Services (IIS) içine kötü amaçlı bir modül olarak yerleşen, yeni tespit ettiği SessionManager "arka kapısı"nı gün ışığına çıkardı.
Şirket açıklamasına göre, SessionManager sisteme bulaşmasının ardından e-posta toplamaktan kurbanın altyapısı üzerinde tam kontrol sağlamaya kadar çok çeşitli kötü amaçlı etkinliklere olanak tanıyor. İlk olarak Mart 2021'in sonlarında keşfedilen arka kapı Kuveyt, Suudi Arabistan, Nijerya, Kenya ve Türkiye dahil olmak üzere Orta Doğu, Türkiye ve Afrika bölgesinden 8 ülkede hükümet kurumlarını ve sivil toplum kuruluşlarını hedefliyor.
Aralık 2021'de Kaspersky, bir kullanıcının Outlook Web Access'te (OWA) oturum açarken girdiği kimlik bilgilerini çalan, önceden bilinmeyen bir IIS modülü olan "Owowa"yı ortaya çıkardı. O zamandan beri, şirketin uzmanları siber suç faaliyeti için yeni fırsatları takibe aldı. Bu sırada IIS içine dağıtmak üzere bir arka kapı yerleştirmenin, daha önce Microsoft Exchange içindeki "ProxyLogon tipi" güvenlik açıklarından birini kullanan tehdit aktörleri için yeni bir eğilim olduğu ortaya çıktı. Yakın zamanda yaptıkları bir araştırma sırasında Kaspersky uzmanları, SessionManager adlı yeni bir arka kapı modülüyle karşılaştı.
SessionManager arka kapısı, tehdit aktörlerinin hedeflenen kuruluşun bilgi teknolojileri altyapısına kalıcı, güncellemeye dayanıklı ve oldukça gizli erişim sağlamasına yol açıyor. Kurbanın sistemine bir kez girdikten sonra arka kapıyı kullanan siber suçlular, şirket e-postalarına erişebiliyor, diğer kötü amaçlı yazılımları yükleyerek daha fazla kötü amaçlı erişimi güncelleyebiliyor veya kötü amaçlı altyapı olarak kullanılabilecekleri, güvenliği ihlal edilmiş sunucuları gizlice yönetebiliyor.
SessionManager'ın ayırt edici bir özelliği zayıf algılama oranı. İlk olarak 2022'nin başlarında Kaspersky araştırmacıları tarafından keşfedilen bazı arka kapı örnekleri, en popüler çevrim içi dosya tarama hizmetlerinde hala kötü amaçlı olarak işaretlenmiyor. Üstelik SessionManager hedeflenen kuruluşların yüzde 91'inden fazlasında konuşlandırılmış durumda.
Genel olarak Avrupa, Orta Doğu, Güney Asya ve Afrika'dan 24 kuruluşun 34 sunucusu SessionManager tarafından ele geçirildi. SessionManager'ı işleten tehdit aktörü STK'lara ve devlet kurumlarına özel bir ilgi gösteriyor. Ancak bunların yanı sıra tıbbi kuruluşları, petrol ve nakliye şirketlerini de hedef alıyor.
Benzer bir mağduriyet ve yaygın "OwlProxy" varyantının kullanılması nedeniyle Kaspersky uzmanları, kötü niyetli IIS modülünün, casusluk operasyonlarının bir parçası olarak GELSEMIUM tehdit aktörü tarafından kullanılmış olabileceğini düşünüyor.
"Tehdit istihbaratı, tehditlerin zamanında tahmin edilmesini sağlayan tek bileşendir"
Açıklamada görüşlerine yer verilen Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Pierre Delcher, Exchange sunucularındaki güvenlik açıklarından yararlanmanın, 2021 yılının ilk çeyreğinden bu yana hedeflenen altyapıya girmek isteyen siber suçluların gözdesi olduğunu belirtti.
Bunun, özellikle uzun süredir fark edilmeyen bir dizi siber casusluk kampanyasını mümkün kıldığını aktaran Delcher, şunları kaydetti:
"Yakın zamanda keşfedilen SessionManager, bir yıl boyunca zayıf bir şekilde algılandı. Devasa ve benzeri görülmemiş sunucu tarafı güvenlik açığı istismarıyla karşı karşıya kalan siber güvenlik aktörlerinin çoğu, tespit ettikleri ilk ihlalleri araştırmak ve bunlara yanıt vermekle meşguldü. Sonuç olarak bununla ilgili kötü niyetli faaliyetleri aylar veya yıllar sonra keşfetmek hala mümkün ve bu muhtemelen uzun bir süre böyle devam edecek.
Gerçek zamanlı veya yakın zaman önce gerçekleşmiş siber tehditlere ilişkin görünürlük kazanmak, şirketlerin varlıklarını korumaları açısından çok önemlidir. Bu tür saldırılar önemli mali veya itibar kayıplarına neden olabilir ve hedefin operasyonlarını kesintiye uğratabilir. Tehdit istihbaratı, bu tür tehditlerin güvenilir ve zamanında tahmin edilmesini sağlayan tek bileşendir. Hele Exchange sunucuları söz konusu olduğunda bunu ne kadar vurgulasak az. Kötü niyetli niyet ne olursa olsun, geçen yılın güvenlik açıkları onları mükemmel hedefler haline getirdi. Bu nedenle henüz yapılmadıysa Exchange sunucuları dikkatlice denetlenmeli ve gizli implantlar açısından izlenmeli."
Kaspersky ürünleri, SessionManager dahil olmak üzere birçok kötü amaçlı IIS modülünü algılayabiliyor.
Kaspersky uzmanları, işletmeleri bu tür tehditlerden korumak için şunları öneriyor:
"Açıkta kalan IIS sunucularında (özellikle Exchange sunucularında) yüklü IIS modüllerini düzenli olarak kontrol edilmeli ve IIS sunucu paketindeki mevcut araçlardan yararlanılmalıdır. Microsoft sunucu ürünlerinde her büyük güvenlik açığı duyurulduğunda, tehdit avı etkinliklerinizin bir parçası olarak bu tür modülleri kontrol etmelisiniz. Savunma stratejisi internete veri sızmasını tespit etmeye odaklanmalıdır. Siber suçlu bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edilmelidir. Veriler düzenli olarak yedeklenmeli ve acil bir durumda hızlıca erişilebileceğinden emin olunmalıdır.
Saldırganlar hedeflerine ulaşmadan önce, saldırıyı erken aşamalarda belirlemeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response ve Kaspersky Managed Detection and Response hizmeti gibi çözümler kullanılmalıdır. Kaspersky Endpoint Security for Business (KESB) gibi, kötüye kullanım önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen güvenilir bir uç nokta güvenlik çözümü tercih edilmelidir. KESB, siber suçlular tarafından sistemden kaldırılmasını engelleyebilecek kendini koruma mekanizmalarına sahiptir."