Siber güvenlik araştırmacıları, LARVA-208 olarak bilinen yeni ve son derece sofistike bir tehdit aktörünün, Haziran 2024’ten bu yana hedefli kimlik avı saldırıları gerçekleştirdiğini tespit etti. EncryptHub adıyla da bilinen bu grup, sosyal mühendislik, oltalama siteleri ve uzaktan izleme araçları kullanarak kurumsal ağlara sızıyor ve fidye yazılımı yayıyor.
SMS ve Telefon Aracılığıyla Sosyal Mühendislik Kullanılıyor
CATALYST raporuna göre LARVA-208, geleneksel e-posta oltalama yöntemlerinin ötesine geçerek smishing (SMS oltalama) ve vishing (sesli arama yoluyla oltalama) tekniklerini yoğun şekilde kullanıyor.
“Saldırganlar, hedeflerine özel SMS mesajları göndererek veya doğrudan telefonla arayarak kendilerini IT personeli gibi tanıtıyor ve kurbanlarını, uzaktan izleme ve yönetim (RMM) yazılımı yüklemeye ikna ediyor,” denildi.
Kurbanlar, genellikle VPN hesaplarıyla ilgili bir sorun olduğu söylenerek, Cisco, Palo Alto ve Fortinet VPN giriş sayfalarını taklit eden 70 sahte alan adından birine yönlendiriliyor. Burada, çalışanların kimlik bilgileri ele geçiriliyor veya onlardan RMM yazılımı (AnyDesk, Atera, GoTo Resolve, ScreenConnect, TeamViewer) yüklemeleri isteniyor.
Çok Faktörlü Kimlik Doğrulama (MFA) Bypass Ediliyor
LARVA-208, bu yöntemle gerçek zamanlı olarak kurbanlardan tek kullanımlık şifreleri (OTP) alarak çok faktörlü kimlik doğrulama (MFA) sistemlerini atlatıyor. Böylece, kurbanın giriş bilgilerinin çalındığını fark etmeden gerçek VPN giriş ekranına yönlendirilmesi sağlanıyor.
Grubun kullandığı bir diğer yöntem ise Microsoft Teams bağlantılarını manipüle etmek. Saldırganlar, sahte bir Microsoft giriş sayfası oluşturmak yerine, Microsoft’un kendi açık yönlendirme (Open URL Redirection) zafiyetlerinden yararlanarak kullanıcıların e-posta adresleri, kullanıcı adları ve şifrelerini ele geçiriyor.
Kritik Veriler Çalınıyor ve Fidye Yazılımı Yayılıyor
LARVA-208, bir sisteme erişim sağladıktan sonra özel PowerShell betikleriyle çeşitli bilgi çalan kötü amaçlı yazılımlar kullanıyor. En sık kullanılan zararlılar arasında şunlar bulunuyor:
- StealC
- Rhadamanthys
- Fickle Stealer
Bu yazılımlar, tarayıcıda saklanan şifreleri, oturum jetonlarını ve sistem bilgilerini saldırganların Komuta ve Kontrol (C2) sunucularına aktarıyor. Ele geçirilen veriler saldırganlara iletildikten sonra, Locker.ps1 adlı fidye yazılımı devreye giriyor ve kurbanın dosyaları AES şifreleme yöntemiyle kilitleniyor.
Şifrelenmiş cihazlarda Telegram üzerinden saldırganlarla iletişime geçilmesini isteyen bir fidye notu bırakılıyor. Notta, Telegram kullanıcı adı olarak “t.me/encrypthub” belirtilerek ödeme yapılması talep ediliyor. LARVA-208 ayrıca RansomHub ve BlackSuit fidye yazılımlarını da saldırılarında kullanıyor.
618 Şirket Bu Saldırılardan Etkilendi
CATALYST raporuna göre, LARVA-208, Haziran 2024’ten bu yana en az 618 kurumu hedef aldı. Birçok olay, tam ölçekli fidye yazılımı saldırısıyla sonuçlandı ve büyük veri kayıplarıyla operasyonel aksaklıklara neden oldu.
Siber güvenlik uzmanları, bu tür tehditlerden korunmak için çalışanların SMS ve telefon aracılığıyla gelen kimlik doğrulama taleplerine karşı dikkatli olması, uzaktan erişim yazılımlarının kullanımını sınırlandırması ve Microsoft gibi büyük platformların açık yönlendirme güvenlik açıklarını düzeltmesi gerektiğini belirtiyor.













