• Hakkımızda
  • Künye
  • Katkıda Bulun
  • İletişim
H4cktimes
Sonuç bulunamadı
View All Result
  • Siber Saldırılar
    • Veri Sızıntıları
    • DDoS Saldırıları
    • Siber İstihbarat
  • Araştırma/Analiz
  • Güvenlik Açıkları
  • Zararlı Yazılım
  • Diğer
    • Mobil Casusluk
    • Sosyal Mühendislik
    • Uyumluluk
    • Nasıl Yapılır?
    • Teknoloji
    • Röportajlar
    • Kişisel Verileri Koruma
    • Siber Savaş
    • Sizden Gelenler
BİZE YAZIN
  • Siber Saldırılar
    • Veri Sızıntıları
    • DDoS Saldırıları
    • Siber İstihbarat
  • Araştırma/Analiz
  • Güvenlik Açıkları
  • Zararlı Yazılım
  • Diğer
    • Mobil Casusluk
    • Sosyal Mühendislik
    • Uyumluluk
    • Nasıl Yapılır?
    • Teknoloji
    • Röportajlar
    • Kişisel Verileri Koruma
    • Siber Savaş
    • Sizden Gelenler
Sonuç bulunamadı
View All Result
H4cktimes
Sonuç bulunamadı
View All Result
Anasayfa Siber Saldırılar

ABD Hazine Bakanlığı ve FireEye Saldırılarıyla Bağlantılı SolarWinds Olay Analizi

Ahmet Candan Ahmet Candan
15 Aralık 2020
minimum okuma 7 min
0
ABD Hazine Bakanlığı ve FireEye Saldırılarıyla Bağlantılı SolarWinds Olay Analizi

ABD‘nin en büyük ve en eski gazetelerinden olan Washington Post, 13 Aralık 2020‘de SolarWinds Orion yazılımı aracılığıyla ABD Hazine Bakanlığı da dahil olmak üzere çok sayıda devlet kurumunun güvenliğinin ihlal edildiğini ve çok sayıda gizli verinin çalındığı bildirdi. Bu tarihden birkaç gün önce ise ABD’nin en büyük siber güvenlik şirketlerinden biri olan FireEye, hacklendiğini ve red team araçlarının muhtemelen “devlet destekli” bir operasyon sonucunda çalındığını açıklamıştı.

İlgili Yazılar

615.000’den Fazla Facebook Kimlik Bilgisi Büyük Ölçekli Bir Phishing Kampanyası ile Çalındı

FireEye Hacklendi ve Güvenlik Araçları Çalındı

2020 Yılı için Ransomware Saldırı Raporu

Art arda gerçekleştirilen bu saldırının arkasında Rusya destekli APT29/Cozy Bear olarak bilinen APT grubunun olduğu ve saldırılarda SolarWinds’in güncelleme sunucularının kullanıldığı tespit edildi.

Dünya çapında 1,5 milyondan fazla aktif kullanıcısı olan SolarWinds, ağ ve sistem altyapı yönetimleri, sanallaştırma yönetimi, güvenlik yönetimi, veritabanı yönetimi gibi ürün yazılımı sağlamakta ve hizmetler vermektedir. SolarWinds, tipik ağlardaki hemen hemen her sistemi ve cihazı izleyebilir bu özelliği bir saldırgan perspektifinden oldukça öncem arz eder. Ortamınızda belirli düzeyde yönetici haklarına sahip herhangi bir sistem savunmasız duruma düşebilir.

FireEye, yaptığı son açıklamada, yazılım güncelleme yoluyla dağıtılan küresel çapta yeni bir saldırı kampanyası belirlediklerini açıkladı. Kampanyanın arkasındaki aktörler UNC2452 olarak takip ediliyor. Belirlenen kampanyanın, yaygın olarak kullanılan BT altyapı yönetim yazılımı olan SolarWinds Orion ağ izleme ürününe yapılan güncellemeler yoluyla SUNBURST adı verilen zararlı yazılımı dağıttığı tespit edildi.

Yapılan analizlere göre, bu kampanyanın bir parçası olarak gerçekleştirildiğine inanılan saldırılar bazı ortak unsurlar içeriyor:

  • Kötü amaçlı SolarWinds güncellemesi: Bir saldırganın kurbanın ortamına uzaktan erişmesine izin veren Orion yazılımı için yasal yazılım güncellemelerine kötü amaçlı kod eklenebildiği,
  • Light malware footprint: Tespit edilmekten kaçınırken görevi yerine getirmek için sınırlı kötü amaçlı yazılım kullanıldığı,
  • Gizliliğin önceliklendirilmesi: Normal ağ etkinliğine uyum sağlamak için dikkatle hareket edildiği,
  • Yüksek OPSEC: Sabırla keşif yapıldığı ve atfedilmesi zor araçlar kullanıldığı tespit edilmiştir.

Kampanyanın 2020 ilkbaharında başladığı ve hala devam ettiği düşünülmekte.

Cyberthint Cyberthint Cyberthint
REKLAM

SUNBURST Backdoor Analizi

SolarWinds.Orion.Core.BusinessLayer.dll, üçüncü taraf sunucularla HTTP aracılığıyla iletişim kuran ve arka kapı içeren Orion yazılım çerçevesinin bir bileşenidir. SolarWinds Orion eklentisinin truva atı haline getirilmiş sürümü SUNBURST olarak isimlendirildi.

Zararlı yazılımın iki hafta hareketsiz bir şekilde bekledikten sonra, dosyaları aktarma, dosyaları yürütme, sistemi profilleme, makineyi yeniden başlatma ve sistem hizmetlerini devre dışı bırakma becerilerini içeren “Jobs” adı verilen komutları yürüttüğü tespit edildi. Kötü amaçlı yazılım, ağ trafiğini Orion İyileştirme Programı (OIP) protokolü olarak gizleyip keşif sonuçlarını meşru yapılandırma dosyalarında sakladığı ve böylece klasik SolarWinds etkinliğine uyum sağlayarak tespit edilmeyi önlediği anlaşıldı. Ayrıca backdoor, işlemler, hizmetler ve sürücüler bazında çalışan forensic ve anti-virüs araçlarını tanımlamak için birden çok gizlenmiş engelleme listesi kullandığı tespit edildi.

Arka kapılı yazılımda SolarWinds dijital imzası

Mart – Mayıs 2020 tarihleri ​​arasında truva atı uygulanmış birden fazla güncelleme dijital olarak imzalandı ve SolarWinds güncellemeleri web sitesinde yayınlandı. Güvenliği ihlal edilen paketin tamamı hala çevrimiçi olarak barındırılıyor aşağıdaki linkten indirerek analizini yapabilirsiniz.

hxxps://downloads.solarwinds[.]com/solarwinds/CatalogResources/Core/2019.4/2019.4.5220.20574/SolarWinds-Core-v2019.4.5220-Hotfix5.msp

Yukarıda, SolarWinds.Orion.Core.BusinessLayer.dll bileşeni ile birlikte truva atı haline getirilmiş standart bir Windows Installer Düzeltme Eki ve güncelleme dosyası bulunmakta. Güncelleştirme yüklendikten sonra kötü amaçlı DLL, sistem yapılandırmasına bağlı olarak gerçek SolarWinds.BusinessLayerHost.exe veya SolarWinds.BusinessLayerHostx64.exe tarafından yüklenir. Zararlı yazılım, iki hafta kadar hareketsiz bir şekilde bekledikten sonra, avsvmcloud[.]com‘un bir subdomainini çözümlemeye çalışacaktır. Daha sonra DNS yanıtı, komuta kontrol (C2) etki alanına işaret eden bir CNAME kaydı döndürür. Kötü amaçlı etki alanlarına yönelik C2 trafiği, normal SolarWinds API iletişimlerini taklit edecek şekilde tasarlanmıştır. Bilinen kötü amaçlı altyapının listesi FireEye’ın GitHub sayfasında yayınlanmıştır.

Sunburst DLL içindeki Jobs sınıfı

 

CollectSystemDescription sınıfı

DeleteFile sınıfı

DeleteRegistryValue Sınıfı

GetFileHash sınıfına bakıldığında zararlının dosya hashing rutini için MD5‘i tercih ettiği görünüyor.

SolarWinds Güvenlik Önerisini Yayınladı

SolarWinds tarafından yayınlanan bir güvenlik önerisine göre, saldırının Mart ve Haziran 2020 arasında piyasaya sürülen SolarWinds Orion Platform yazılımının 2019.4 ile 2020.2.1 arasındaki sürümlerini hedeflediği tespit edildi. Kullanıcıların acilen 2020.2.1 HF 1 sürümüne Orion Platform sürümüne geçmeleri tavsiye edildi.

Firma, şu anda FireEye ve ABD Federal Soruşturma Bürosu ile koordineli olarak saldırının detaylarının araştırıldığını belirterek, 15 Aralık‘ta güvenliği ihlal edilen bileşenin yerini alan ve birkaç ekstra güvenlik önemli sağlayan 2020.2.1 HF sürümünün en kısa sürede yayınlanacağını açıkladı.

IOCs (Indicators of Compromise)

Aşağıdaki liste, bu kampanya sırasında gözlemlenen IOC‘leri göstermektedir. Kurumların, olası önceki kampanyaları tespit etmek veya sistemlerine karşı gelecek saldırıları önlemek için tespitler ve korumalar noktasında önlemler alması gerekiyor.

Komuta Kontrol Merkezi/Sunucusu (C2)

  • 13.57.184.217
  • 13.59.205.66
  • 18.217.225.111
  • 18.220.219.143
  • 196.203.11.89
  • 3.16.81.254
  • 3.87.182.149
  • 3.87.182.149‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍
  • 34.219.234.134
  • 54.193.127.66
  • 54.215.192.52
  • 184.72.1.3
  • 184.72.101.22
  • 184.72.113.55
  • 184.72.145.34
  • 184.72.209.33
  • 184.72.21.54
  • 184.72.212.52
  • 184.72.224.3
  • 184.72.229.1
  • 184.72.240.3
  • 184.72.245.1
  • 184.72.48.22
  • 20.141.48.154
  • 8.18.144.11
  • 8.18.144.12
  • 8.18.144.130
  • 8.18.144.135
  • 8.18.144.136
  • 8.18.144.149
  • 8.18.144.156
  • 8.18.144.158
  • 8.18.144.165
  • 8.18.144.170
  • 8.18.144.180
  • 8.18.144.188
  • 8.18.144.20
  • 8.18.144.40
  • 8.18.144.44
  • 8.18.144.62
  • 8.18.144.9
  • 8.18.145.131
  • 8.18.145.134
  • 8.18.145.136
  • 8.18.145.139
  • 8.18.145.150
  • 8.18.145.157
  • 8.18.145.181
  • 8.18.145.21
  • 8.18.145.3
  • 8.18.145.33
  • 8.18.145.36
  • avsvmcloud[.]com
  • deftsecurity[.]com
  • digitalcollege[.]org
  • freescanonline[.]com
  • globalnetworkissues[.]com
  • kubecloud[.]com
  • lcomputers[.]com
  • seobundlekit[.]com
  • solartrackingsystem[.]net
  • thedoccloud[.]com
  • virtualwebdata[.]com
  • webcodez[.]com

Gözlemlenen SolarWinds.Orion.Core.BusinessLayer.dll Dosyasının Kötü Amaçlı Örnekleri

SHA256 File Version Date first seen
32519b85c0b422e4656de6e6c41878e95fd95026267daab4215ee59c107d6c77 2019.4.5200.9083 March 2020
dab758bf98d9b36fa057a66cd0284737abf89857b73ca89280267ee7caf62f3b 2020.2.100.12219 March 2020
eb6fab5a2964c5817fb239a7a5079cabca0a00464fb3e07155f28b0a57a2c0ed 2020.2.100.11831 March 2020
c09040d35630d75dfef0f804f320f8b3d16a481071076918e9b236a321c1ea77 Not available March 2020
ac1b2b89e60707a20e9eb1ca480bc3410ead40643b386d624c5d21b47c02917c 2020.4.100.478 April 2020
019085a76ba7126fff22770d71bd901c325fc68ac55aa743327984e89f4b0134 2020.2.5200.12394 April 2020
ce77d116a074dab7a22a0fd4f2c1ab475f16eec42e1ded3c0b0aa8211fe858d6 2020.2.5300.12432 May 2020
a25cadd48d70f6ea0c4a241d99c5241269e6faccb4054e62d16784640f8e53bc 2019.4.5200.8890 October 2019
d3c6785e18fba3749fb785bc313cf8346182f532c59172b69adfb31b96a5d0af 2019.4.5200.8890 October 2019

Bu göstergeler, gözlemlenen faaliyet için tek başına değerlendirilmemelidir. Saldırıya ait olduğu söylenen yeni IOC ve TTP‘lerin takip edilmesinde fayda vardır.

PaylaşTweetPin
Ahmet Candan

Ahmet Candan

Gazi Üniversitesi Bilgisayar Mühendisliği 2. sınıf öğrencisi olan Ahmet, yazılım geliştirme ve siber güvenlik alanlarında kendini geliştirmeye çalışmaktadır. Ayrıca Türkçe Dokümanların çoğalması adına makaleler yazarak öğrendiği şeyleri okuyucularına aktarıyor.

İlgili Yazılar

615.000’den Fazla Facebook Kimlik Bilgisi Büyük Ölçekli Bir Phishing Kampanyası ile Çalındı
Araştırma/Analiz

615.000’den Fazla Facebook Kimlik Bilgisi Büyük Ölçekli Bir Phishing Kampanyası ile Çalındı

28 Aralık 2020
FireEye Hacklendi ve Güvenlik Araçları Çalındı
Araştırma/Analiz

FireEye Hacklendi ve Güvenlik Araçları Çalındı

13 Aralık 2020
2020 Yılı için Ransomware Saldırı Raporu
Araştırma/Analiz

2020 Yılı için Ransomware Saldırı Raporu

3 Aralık 2020
Saldırganlar BEC Saldırıları için Google Hizmetlerini Kullanıyor
Siber Saldırılar

Saldırganlar BEC Saldırıları için Google Hizmetlerini Kullanıyor

22 Kasım 2020
Twitter Nasıl Hacklendi?
Araştırma/Analiz

Twitter Nasıl Hacklendi?

22 Ekim 2020
OS X için Ransomware Virüsü: KeRanger
Siber Saldırılar

Ransomware Saldırılarından Korunmak için 30 İpucu

20 Ekim 2020
Sonraki Yazı
Trend Micro’dan Siber Risk Endeksi

Trend Micro'dan Siber Risk Endeksi

615.000’den Fazla Facebook Kimlik Bilgisi Büyük Ölçekli Bir Phishing Kampanyası ile Çalındı

615.000'den Fazla Facebook Kimlik Bilgisi Büyük Ölçekli Bir Phishing Kampanyası ile Çalındı

Bir cevap yazın Cevabı iptal et

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Popüler Yazılar

Email Hesabı Hacklemek için Telefon Numarası Yeterli

Email Hesabı Hacklemek için Telefon Numarası Yeterli

İsmail Saygılı
11 Aralık 2016
2

Hepimiz dolandırıcılar tarafından kişişel bilgilerimizi ve paramızı çalma niyetiyle aldatıcı telefon ve mesajlar almaktayız fakat yeni bir sosyal mühendislik senaryosunun...

EGM’nin Hacklenme İddiası Hakkında

EGM’nin Hacklenme İddiası Hakkında

İsmail Saygılı
18 Şubat 2016
12

14 Şubat tarihinde CthulhuSec nickli kişi kendi blog sitesinden ve Twitter adresinden T.C. Emniyet Genel Müdürlüğüne dair bir takım verilerin...

Enine Boyuna Wireshark ve Saldırı Analizleri

Enine Boyuna Wireshark ve Saldırı Analizleri

Ahmet Candan
23 Ekim 2019
1

Wireshark Nedir? Wireshark, 1998 yılında ilk olarak Ethereal adıyla faaliyete başlayan bir projedir . Ticari marka sorunları nedeniyle Mayıs 2006'da...

2020’de En Çok İstismar Edilen Güvenlik Açıkları

2020’de En Çok İstismar Edilen Güvenlik Açıkları

Erdinç Tandoğan
5 Ocak 2021
0

Gartner'a göre, 2020'nin sonunda istismar edilen güvenlik açıklarının %99'u, olay anında güvenlik ve BT uzmanları tarafından bilinen açıklıklardı. Yalnızca geçen...

H4cktimes

H4cktimes; adıyla müsemma bir siber güvenlik haber platformudur.

Devamını Oku »

Son Yazılar

  • e-Safe Siber Güvenlik Zirvesi’nde “Türkiye’nin Siber Güvenlik Yol Haritası 2.0” Konuşulacak
  • 2020’de En Çok İstismar Edilen Güvenlik Açıkları
  • 615.000’den Fazla Facebook Kimlik Bilgisi Büyük Ölçekli Bir Phishing Kampanyası ile Çalındı

Kategoriler

  • Araştırma/Analiz
  • DDoS Saldırılar
  • Etkinlikler
  • Güvenlik Açıkları
  • Mobil Casusluk
  • Nasıl Yapılır?
  • Röportajlar
  • Siber Güvenlik
  • Siber İstihbarat
  • Siber Saldırılar
  • Siber Savaş
  • Sizden Gelenler
  • Sosyal Mühendislik
  • Teknoloji
  • Uyumluluk
  • Veri Sızıntıları
  • Zararlı Yazılımlar

© 2020 H4cktimes

Sonuç bulunamadı
View All Result
  • Siber Saldırılar
    • Veri Sızıntıları
    • DDoS Saldırıları
    • Siber İstihbarat
  • Araştırma/Analiz
  • Güvenlik Açıkları
  • Zararlı Yazılım
  • Diğer
    • Mobil Casusluk
    • Sosyal Mühendislik
    • Uyumluluk
    • Nasıl Yapılır?
    • Teknoloji
    • Röportajlar
    • Kişisel Verileri Koruma
    • Siber Savaş
    • Sizden Gelenler

© 2020 H4cktimes