Akira Ransomware Grubu, Güvenli Olmayan Bir Web Kamerasını Kullanarak Şirket Ağını Şifreledi

Siber güvenlik uzmanları, Akira fidye yazılım çetesinin bir kurbanın ağına saldırırken güvenli olmayan bir web kamerasını kullandığını tespit etti. Bu yöntem, Windows sistemlerindeki saldırıları tespit eden ve engelleyen güvenlik çözümlerini (EDR – Endpoint Detection and Response) atlatmalarına olanak sağladı.

Siber güvenlik firması S-RM, bir müşterisinin yaşadığı olay sonrası yaptığı analizde bu sıra dışı saldırı yöntemini keşfetti.

Akira’nın Alışılmadık Saldırı Zinciri

Saldırganlar öncelikle, hedef şirketin ağındaki açık bir uzaktan erişim çözümünü kullanarak sisteme sızdı. Bu erişimi büyük olasılıkla çalınan kimlik bilgileri veya kaba kuvvet saldırıları ile elde ettiler.

Ağa giriş yaptıktan sonra saldırganlar, yasal bir uzaktan erişim aracı olan AnyDesk’i kurarak şirket verilerini çaldı. Bu, fidye talebi öncesinde verilerin sızdırılmasıyla yapılan çift aşamalı gasp saldırısının bir parçasıydı.

Daha sonra, Uzak Masaüstü Protokolü (RDP) ile ağ içinde yatay hareket ederek daha fazla sisteme erişim sağladılar ve fidye yazılımını yaymaya çalıştılar. Ancak, Windows işletim sistemindeki fidye yazılım yükleyicileri, kurbanın EDR güvenlik sistemi tarafından tespit edilerek karantinaya alındı.

Bunun üzerine Akira çetesi alternatif saldırı yolları aramaya başladı ve ağda kullanılabilecek cihazları taradı. Bu süreçte bir web kamerası ve parmak izi tarayıcısı tespit ettiler.

Overview of Akira's attack steps

Web Kamerası Üzerinden Şifreleme Saldırısı

Akira çetesi, web kamerasını hedef almaya karar verdi çünkü:

  • Uzak kabuk erişimine açıktı ve izinsiz video akışı görüntülenebiliyordu.
  • Linux tabanlı bir işletim sistemi kullanıyordu, bu da Akira’nın Linux şifreleyicisiyle uyumluydu.
  • EDR ajanı yüklü değildi, dolayısıyla fark edilmeden kullanılabilirdi.

S-RM’nin açıklamasına göre saldırganlar, web kamerasının Linux işletim sistemi üzerinden Windows ağ paylaşımına erişti ve Linux tabanlı fidye yazılımını çalıştırarak ağ üzerindeki dosyaları şifreledi.

Şirketin güvenlik ekibi, web kamerasından gelen şüpheli Server Message Block (SMB) trafiğini izlemediği için saldırıyı fark edemedi. Bu durum Akira’ya, şirket ağındaki tüm paylaşılan dosyaları şifreleme imkanı sağladı.

IoT Cihazları Büyük Bir Güvenlik Riski Taşıyor

S-RM, saldırıya uğrayan web kamerası için mevcut güvenlik yamalarının bulunduğunu ve güncelleme yapılmış olsaydı saldırının önlenebileceğini belirtti.

Bu olay, EDR sistemlerinin tek başına yeterli bir koruma sağlamadığını ve kuruluşların sadece bu çözümlere güvenmemesi gerektiğini gösteriyor. Ayrıca, Nesnelerin İnterneti (IoT) cihazlarının bilgisayarlar kadar sıkı bir şekilde izlenmemesi, onları büyük bir güvenlik açığına dönüştürebiliyor.

Bu nedenle:
IoT cihazları, hassas sistemlerden izole edilmelidir.
Tüm cihazların, özellikle IoT cihazlarının düzenli olarak yazılım ve güvenlik güncellemeleri yapılmalıdır.
Ağ trafiği daha dikkatli izlenmeli ve anormal aktiviteler tespit edilmelidir.

Akira saldırısı, fidye yazılım çetelerinin saldırı tekniklerini sürekli geliştirdiğini ve geleneksel güvenlik önlemlerini aşmanın yollarını aradığını bir kez daha gözler önüne serdi.

About The Author

Reply