RSS Feed
Haberler
Aug
31
Drovorub Zararlı Yazılım Hakkında Bilgilendirme
Posted by DorukNet Destek on 31 August 2020 10:48 AM

Konu : Linux İşletim Sistemi Kullanan Müşterimizin Dikkatine


Ulusal Siber Olaylara Müdahale Merkezi (USOM) tarafından yapılan tehdit istihbarat çalışmaları çerçevesinde, son zamanlarda görülen Drovorub zararlı yazılım araç setinin kritik kurum/kuruluşlara yapılan sızma girişimlerinde kullanılabileceği tespit edilmiştir.

Linux işletim sistemleri üzerinde etkin olan zararlı yazılım; komut çalıştırma, trafik yönlendirme ve dosya indirme özelliklerine sahiptir. Ayrıca sisteme yüklediği kernel modülü aracılığıyla kalıcılık sağlamakta, kendini gizlemekte, tespit yöntemlerini kısıtlamaktadır.

Zararlı yazılımın bileşenleri sunucu, istemci, kernel ve aracı yazılımlardan oluşmaktadır. İstemci, sunucu ve aracı arasındaki iletişim WebSocket teknolojisi üzerinden JSON ile yapılmaktadır. Bu iletişimin güvenlik cihazlarında tespiti mümkündür.

Tespit için kullanılabilecek iki Snort kuralı aşağıdaki gibidir:

Kural 1:
alert tcp any any -> any any (msg: "Drovorub WebSocket JSON Comms"; content:"{|22|children|22|:[{|22|name|22|:"; pcre: "/\x81.{1,4}\{\x22children\x22:\[\{\x22name\x22:\x22[a-z0- 9_]{1,32}\x22,\x22value\x22:\x22[a-zA-Z0-9+\/]{1,256}={0,2}\x22\}/"; sid: 1; rev: 1;)

Kural 2:
alert tcp any any -> any any (msg:"Drovorub WebSocket Ping"; flow:established,from_server; dsize:18; content:"|89 10 7b 22 70 69 6e 67 22 3a 22 70 69 6e 67 22 7d 0a|";depth:18; sid: 2; rev: 1;)

Ayrıca aşağıdaki komutun gerekli izinlerin bulunduğu bir dizinde çalıştırılması sonucunda "testfile" isimli dosyanın görülememesi durumunda zararlı yazılımın mevcut olduğu doğrulanabilir (dosyanın bulunması zararlının mevcut olmadığı anlamına gelmemektedir):
touch testfile; echo “ASDFZXCV:hf:testfile” > /dev/zero; ls

Önlemler:

1. Sunucu ve son kullanıcı bilgisayarlarında gerekli sıkılaştırmalar yapılmalı, mevcut bulunan en son güvenlik güncellemeleri yapılmalıdır.
2. Sistemlerin güvenilmeyen kernel modüllerinin çalıştırılamayacağı şekilde ayarlanması gerekmektedir. Sadece geçerli dijital imzaya sahip modüllere izin verilmeli, UEFI Secure Boot özelliği aktif hale getirilmelidir.
3. Zararlı tarafından oluşturulabilecek saldırı/tarama trafiğini tespit edebilecek veya engelleyebilecek güvenlik duvarı veya IPS/IDS ürünü kullanılmalıdır. Duyuru içeriğinde belirtilen kurallar bu sistemlerde tanımlanmalıdır.
4. Olası bir enfeksiyon durumunda, eğer zararlı yazılım tespit edildiyse, ağda bulunan diğer bilgisayarlara bulaşmış olabileceği varsayılmalıdır. Gerekli olay müdahale adımları başlatılmalı ve USOM ile irtibata geçilmelidir.

Kaynak:

https://media.defense.gov/2020/Aug/13/2002476465/-1/1/0/CSA_DROVORUB_RUSSIAN_GRU_MALWARE_AUG_2020.PDF


Bilgilerinize sunarız.

Saygılarımızla.

 


Yorumlar (0)
Yorum gönder
 
 
Tam İsim:
E-Posta:
Yorumlar:
Resim Doğrulama 
 
Lütfen alttaki resimde gördüğünüz karakterleri aşağıdaki kutucuğa girin. Bu özellik otomatik kayıt ve form gönderilerini engellemek için uygulanmaktadır.