Barikat Siber Güvenlik Logo

SOC Faaliyet Raporu – Eylül 2021

SOC Faaliyet Raporu – Eylül 2021 | Barikat Siber Güvenlik

SOC Faaliyet Raporu – Eylül 2021

01/09/2021

1.GENEL DURUM

Günümüzde küresel ve ulusal ölçekte siber güvenliği tehdit eden faktörler, çoğu zaman yakalanması zor bir şekilde hızla artmakta ve şekil değiştirmektedir.

Barikat Siber Güvenlik Operasyon Merkezi (SGOM) kapsamında Eylül 2021 Ayı’na ilişkin detaylı analizler bu raporda paylaşılmaktadır.

2021 yılı Eylül ayı bir çok açıdan siber güvenlik tehditleri konusunda hareketli geçmiş, saldırganlar trend olarak en çok sağlık sektörünü hedef almışlardır. Sağlık sektörünün ardından hedefe koyulan endüstriler eğitim ve güvenlik olarak gelmektedir. Görülen veri sızıntıları saldırganların son dönem motivasyonları hakkında net bir fikir ortaya koymaktadır.

2.TEMEL FAALİYET KALEMLERİ, BULGULAR VE RAKAMLAR

Aşağıda detaylarını da bulacağınız SGOM bünyesinde Eylül 2021 ayı içinde yapılmış çalışmaların özeti, bilgilendirme ve siber güvenliğin karanlık yüzündeki trendleri ülkesel çapta ele almak amacıyla dikkatinize sunulmuştur.

Edinilen veriye göre belirtilmiş olan olaylar Seviye-1 (L1) analistlerimiz tarafından geçtiğimiz ay yapılan olay analiz sonuçları muhataplarına bildirilmiş ve gerekli aksiyonların alınması sağlanmıştır. Ayrıca tespit edilen bu olaylardan %7’si Seviye-2 (L2) analizine yönlendirilmiş, Seviye-2 (L2) raporlarına göre de gerekli güvenlik operasyonları tetiklenmiştir.


Şekil-1 Olay Kritikliğine Göre Dağılım Grafiği

Eylül 2021 ayı istatistiklerine bakıldığında; aşağıda detayları verileceği üzere, özellikle orta ve yüksek kritikliğe sahip olayların büyük bir kısmının Suspicious Network Activities kategorisinde olduğu görülmektedir.


Şekil-2 Olay Kategorilerine Göre Dağılım Grafiği

Yukarıdaki grafikte Barikat SGOM tarafından Eylül 2021 ayı içinde, izleme hizmeti verilen kurum/kuruluşların hangi tehdit kategorileri ile yüzleştiği özetlenmiştir. Kategorileri kısaca açıklamak gerekirse;

Suspicous Network Activities: Ağ kullanımı sırasında oluşan şüpheli durumları tanımlayan ve anomalileri içinde barındıran kategori.

Account Management: Kurum/Kuruluşun obje yönetiminde kullandığı araçların üzerinde yapılan şüpheli değişiklikler.

Suspicious Web Communications: Proxy ya da url filtreleme kaynaklarından alınan ve alarma neden olan aktiviteler.

Authentication and Authorization: Merkezi sunucular veya yerel sistemler üzerinde meydana gelen yetkilendirme sorunlarını içeren kategori.

Malware: Uç noktalarda zararlı yazılım tespitini ifade eder.

Suspicious network activities kategorisi alarmları sınıflandırıldığında tahmin edilebileceği üzere en fazla olay potansiyel tarama aktivitesi ve kara liste IP’lerine erişim olarak görünmektedir. Ayrıca bu kategorinin altında zaman zaman sistem ve ağ yöneticileri tarafından yapılan legal işlemler de görünmektedir. Bu tip işlemler için analist ekibimiz müşteri ile direkt bağlantıya geçerek geri dönüşleri analiz etmek suretiyle durumu false/pozitif olanlar belirlenmekte ve kurallar ile ilgili iyileştirmeler gerçekleştirilmektedir.


Şekil-3 Şüpheli Aktivitelerin Dağılım Oranı

3.KÜRESEL ÇAPTA KARŞILAŞILAN TRENDLER

BlackMatter Ransomware

BlackMatter Revil ve DarkSide gruplarının hatalarından ders alarak rotasını belirleyen yeni bir fidye yazılımı grubudur. Grup Recorded Future ile yaptığı röportajda 100 milyon $ üzerinde işlem yapan şirketleri hedeflemekle ilgilendiğini ancak sektör olarak sağlık, kamu kuruluşları ve kritik altyapıları hedeflediğini belirtmektedir.

Colonial Pipeline gibi büyük ölçekli saldırıların arkasında yer aldığı bilinen Darkside fidye yazılımının arkasında da yine aynı grubun olduğu otoritelerce düşünülmektedir. Çünkü teknik olarak incelendiğinde aynı şifreleme rutinlerini kullandıkları konusunda bir fikir oluşmuş durumda. BlackMatter’ın kendi iddiası da yapbozu Revil, Darkside, ve Lockbit üzerinden tamamladığı yönünde.

Yeni ZLoader Varyantı

Google gibi arama motorlarını TeamViewer uzak masaüstü yazılımını indirmek için ziyaret eden kullanıcıların, ZLoader zararlı yazılımını sistemlerine bırakan kötü amaçlı bağlantılara yönlendirildikleri tespit edilmiştir.

Bulaşma zinciri, bir kullanıcının arama sonuçları sayfasında Google tarafından gösterilen bir reklamı tıkladığında ve tehdit aktörünün kontrolü altındaki sahte TeamViewer sitesine yönlendirildiğinde başlamaktadır. Böylece kullanıcı, yazılımın hileli ancak imzalı bir türevinin ("Team- Viewer.msi") indirilmesi için ikna edilmektedir. Sahte yükleyici, makinenin savunmasını bozmayı ve son olarak ZLoader DLL yükünü ("tim.dll") ve diğer yükleri indirmeyi amaçlayan ilk aşama düşürücü görevi görmektedir.

. ZLoader yükleyicisine ve kampanya esnasında tespit edilen diğer bulgulara ilişkin bazı IoC bilgileri aşağıda listelenmektedir. Güvenlik cihazlarından IoC bulgularının engellenmesi önerilmektedir.

FileHash-SHA256:

  • a0c97cd4608d62e2124087ecd668c73ec3136c91
  • f1b54e107bf40024ef8ee6d992d1b5e3c1d0e065
  • a0c97cd4608d62e2124087ecd668c73ec3136c91
  • 84ebf306662c017d5691de87af25f76691f1098a
  • f2611ae855ea0999e09eb9bfa51b326d94eec303
  • 5e68c3243ebed0edb107dd33d293274210171219
  • a9e5618aee8c37c8cf8257be901bdd9cf277c042
  • 42f1d5711e5f5e67680043ba11b16da4709cfa1e
  • 58745d445b5d3cb55fa7295fb6c2d4c4745548ec
  • 3a80a49efaac5d839400e4fb8f803243fb39a513
  • d533e609324db8736bed96d638c2b4cd997f5802
  • dc945e57be6bdd3cc4894d6cff7dd90a76f6c416
  • 0cf72cc488c2c972e880ef79f7ed5a17ea0d24dd

URL:

  • hxxp://teamviewerindirme.fastforişvekişiselkullanıcımızhizmetimizağustos.alightindarkplacesbook.com/
  • hxxps://team-viewer.site/index.php
  • hxxps://team-viewer.site/download/Team-Viewer.msi
  • hxxps://zoomvideo.site/download/Zoom.msi

Kaynak:
https://www.sentinelone.com/labs/hide-and-seek-new-zloader-infection-chain-comes-with-improved-stealth-and-evasion-mechanisms/

4.AYIN ZAFİYETLERİ

Barikat SGOM tarafından Eylül 2021 ayı içerisinde bildirimi yapılan zafiyetler aşağıda yer almaktadır.

Sistem CVE ID CVE SKORU (CVSS 3.x)
Fortinet CVE-2021-22127
CVE-2021-24017
CVE-2021-36179
CVE-2021-36182
CVE-2021-24006
CVE-2021-36179
CVE-2021-36182
8.8
5.4
8.8
8.8
8.8
8.8
8.8
CyberArk CVE-2021-31796 7.5
F5 (BIG-IP) CVE-2021-23025
CVE-2021-23028
CVE-2021-23036
CVE-2021-23040
CVE-2021-23042
CVE-2021-23048
CVE-2021-23049
8.8
7.5
7.5
8.8
7.5
7.5
7.5
IBM QRadar CVE-2021-29750 7.5
IBM Security Guardium CVE-2020-4690 9.8
McAfee CVE-2021-31836
CVE-2021-31841
CVE-2021-31847
7.1
7.8
7.8
Microsoft Windows WLAN AutoConfig Service CVE-2021-36965 9.8

5.AYIN ÖNERİSİ

Yapılan incelemeler gösteriyor ki; birçok siber güvenlik olayı düzenli güncelleme ve yamalama faaliyetlerinin yapılmamasından yararlanıyor. Bu tip durumların önüne geçmek ve sistemlerinizi stabil tutabilmek için;

  • Güncellemeleri ve yamaları düzenli olarak sistemlere geçmek
  • Güncelleme ve yamalama faaliyetlerini merkezi bir sistem üzerinden yönetmek
  • Tüm bu faaliyetleri değişiklik yönetimi esaslarına uygun olarak yapmak gibi basit önlemler almanız önerilmektedir.
  • Sosyal Medyada Paylaş