Dünya genelinde birçok banka ve finans kuruluşuna yönelik başarılı saldırılar düzenleyen Silence, günümüzün en aktif gelişmiş kalıcı tehdit (APT) gruplarından biri. Bu grubun düzenlediği saldırılar genellikle sosyal mühendislik yöntemleriyle başlıyor. Saldırganlar banka çalışanlarına zararlı yazılım içeren bir kimlik avı e-postası gönderiyor. Zararlı yazılım bankanın güvenliğini aştıktan sonra bir süre sessiz kalarak kurum hakkında bilgi topluyor. Bunun için, bulaştığı cihazda yapılan günlük işlemlerin video kayıtlarını ve ekran görüntülerini tutuyor ve bankada işlerin nasıl yürüdüğünü öğreniyor. Saldırganlar harekete geçmeye hazır hale geldiklerinde zararlı yazılımın tüm özelliklerini etkinleştiriyor ve ATM’leri kullanarak nakit para çalıyor. Elde edilen gelir bazen milyon dolarları buluyor.
Tespit edilen saldırılar Ocak 2020’nin ilk haftasında başladı. Tehdit grubunun operasyonun son aşamasına gelmek üzere olduğu ve para toplamaya yakın oldukları düşünülüyor. Saldırılar halen devam ediyor ve Sahra Altı Afrika bölgesindeki büyük bankaları hedef alıyor.
Kaspersky araştırmacıları, saldırılarda kullanılan zararlı yazılıma bakarak operasyonun Rusça konuşan kişilerden oluşan Silence grubu tarafından düzenlendiğini belirtti. Bahsi geçen zararlı yazılım daha önce yalnızca bu grubun saldırılarında kullanılıyordu. Ayrıca yazılımın dilinin de Rusça olduğu görüldü. Saldırganların bunu az da olsa gizlemek için Rusça kelimeleri İngilizce klavyeyle yazdıkları tespit edildi.
“Silence grubu son yıllarda epey etkili oldu. Grup, düzenlediği saldırılarda önce hedefini uzun süre sessizce takip ediyor ardından hızlı ve koordineli bir şekilde hırsızlık yapıyor. 2017’de bu grubun bankalara ilgi göstermeye başladığını fark etmiştik. O günden beri sürekli gelişen grup yeni bölgelere yayıldı ve sosyal mühendislik yöntemlerini de güncelledi.” diyen Kaspersky Güvenlik Araştırmacısı Sergey Golovanov, sözlerini şöyle tamamladı: “Tüm bankaları dikkati elden bırakmamaları yönünde uyarıyoruz. Silence grubu yalnızca para değil, takip süresi boyunca ekranlarda olan biteni de kaydederek bankaların hassas bilgilerini de çalıyor. Bu çok ciddi bir gizlilik sorunu ve parayla ölçülemeyecek derecede büyük zararlar verebilir.”
Kaspersky operasyonda kullanılan zararlı yazılımı
HEUR:Trojan.Win32.Generic,PDM:Exploit.Win32.Generic adıyla tespit ediyor.
Kendini bu tür saldırılardan korumak isteyen finans kuruluşlarına şu önlemleri alması tavsiye ediliyor:
- Kimlik avı saldırısı girişimlerini fark etmeleri için tüm çalışanlarınıza temel güvenlik farkındalığı eğitimi verin.
- Kurumsal bilgi sistemleri ve bilgi güvenliği operasyonları merkezindeki faaliyetleri takip edin.
- Kimlik avı teşebbüslerini tespit edip engellemek için özel işlevlere sahip olan güvenlik çözümleri kullanın. Şirketler kendi içlerinde kullandıkları e-posta sistemlerini Kaspersky Endpoint Detection and Response çözümündeki hedefli uygulamalarla veya Kaspersky Anti Targeted Attack platformunu kullanarak koruyabilirler.
- Güvenlik ekiplerinin güncel tehdit istihbaratı verilerine erişmesini sağlayın. Böylece siber suçluların kullandığı en yeni taktikler ve araçlar hakkında bilgi sahibi olabilirsiniz.
- Ağ ortamında yaşanabilecek potansiyel olaylar için bir vaka müdahalesi planı hazırlayın.