APT38(BLUENOROFF)

 


Diğer Adlar:

·       ATK117

·       BLUENOROFF

·       STARDUST COLLIMA

Hedef Aldıkları Sektörler: Finansal Servisler, Basın

Motivasyonlar ve Hedefler:

·       Finansal Kazanç

APT38, bankalara ve kripto para borsalarına yönelik hedefli saldırılardan fidye yazılımlarının yayılmasına kadar para çalmak için birden fazla yol geliştiren, finansal olarak motive edilmiş bir Kuzey Koreli tehdit grubudur.

Bu grup, 2014'te finansal işlemleri öğrenmiş gibi görünüyor ve 2015'te bir SWIFT kötü amaçlı yazılım geliştirdiler. 2014'ten 2017'ye kadar çoğunlukla Güneydoğu Asya'daki kuruluşları hedef aldılar ve 2016'nın ortasında Güney Amerika ve Afrika'ya genişlediler. Ayrıca, Ekim 2016'dan Ekim 2017'ye kadar Avrupa ve Kuzey Amerika'yı da hedef aldılar.

APT38, defans atlatma teknikleri ve yanlış bayraklar (bazı kötü amaçlı yazılımlarda Rusçaya eksik çevrilmiş olması, bilinen kötü amaçlı yazılımların yeniden kullanımı) kullanan eksiksiz bir kötü amaçlı yazılım ve araç cephaneliğine sahiptir. Bu kötü amaçlı yazılımların başka bir birim (Unit 31 gibi) tarafından geliştirilmiş olması mümkündür, bu teknikler diğer Kuzey Koreli gruplar tarafından kullanılabilmektedir. Bu cephaneliğe rağmen, APT38 mümkün olduğunda live-of-the-land araçlarını kullanıyor. Hedeflerine ulaşana kadar tespit edilmeden, hedeflenen ortamı keşfetmek ve erişimi mümkün olduğu kadar uzun süre sürdürmek için çaba gösterirler. FireEye, kurban ağında yaklaşık 155 gün kaldıklarını tahmin ediyor.

BM Güvenlik Konseyi raporu, Kuzey Kore'nin “yaygın ve giderek karmaşıklaşan” siber saldırılar gerçekleştirdiğini ve Kuzey Kore'nin bu saldırılardan 2 milyar dolar elde ettiğini tahmin ettiğini söyledi.

Kullanılan Araçlar, Zararlı Yazılımlar ve Sömürülen Zaafiyetler

Zararlı Yazılımlar

Sömürülen Zaafiyetler

Diğer Yazılımlar

DarkComet

DYEPACK

HERMES

HOTWAX

KillDisk

KEYLIME

JspSpy

MAPMAKER

NACHOCHEESE

NESTEGG

QUICKCAFE

QUICKRIDE

RATANKBAPOS

RAWHIDE

REDSHAWL

SCRUBBRUSH

SHADYCAT

SLIMDOWN

SMOOTHRIDE

SORRYBRUTE

WHITEOUT

WORMHOLE

WannaCry

CVE-2016-1019

CVE-2015-8651

CVE-2016-4119

Net

SysMon

 

Hedef Aldığı Ülkeler: Türkiye, Bangladeş, Brezilya, Şili, Malezya, Meksika, Filipinler, Polonya, Rusya, Tayvan, ABD, Uruguay, Vietnam

Kampanyalar

Şubat 2014: APT38, finansal sistemleri etkilemek için özel olarak hazırlanmış NESTEGG ve KEYLIME malwarelerini kullanarak Güneydoğu Asya bankasını hedef aldı. Bu saldırı sırasında APT38, finansal işlemlerle ilgili çeşitli sistemleri öğrenmeye devam ediyor gibiydi.

Aralık 2015: Vietnam bankası TPBank’ın, Aralık 2015'te 1,36 dolarlık SWIFT transferlerini bloke etti.

Ocak 2016: Birçok uluslar arası banka soygunu

Şubat 2016 Bangladeş Banka soygunu: Şubat 2016'da APT38, 851 milyon dolar değerinde otuz beş hileli işlem başlattı. Çoğu bloke edilmiş veya kurtarılmış olsa da, 81 milyon dolar başarıyla Filipinler'e transfer edildi, kumarhaneler aracılığıyla aklandı ve Hong Kong'a transfer edildi.

Mayıs 2017- WannaCry: Mayıs 2017'de APT38, WannaCry kötü amaçlı yazılım ile, eski Windows XP sistemini ve özellikle 14 Mart 2017 tarihli (güvenlik bülteni MS17-010) güvenlik güncelleştirmeleri gerçekleştirmemiş olan Windows 10 sürümleri kullanarak, başta Hindistan, Amerika Birleşik Devletleri ve Rusya olmak üzere 150'den fazla ülkede 230.000'den fazla bilgisayarı etkileyen büyük bir küresel siber saldırı başlattı. Bu siber saldırı, internet tarihindeki en büyük fidye korsanlığı olarak kabul ediliyor ve Avrupa Polis Ofisi Europol bunu "benzeri görülmemiş" olarak nitelendiriyor. Bu saldırıdan etkilenen en önemli kuruluşlar arasında Vodafone, FedEx, Renault, Telefónica, Ulusal Sağlık Servisi, Liège Center Hospitalier Universitaire, Rusya İçişleri Bakanlığı ve Deutsche Bahn şirketleri yer alıyor.

Ekim 2017 -  Uzak Doğu banka soygunu

Nisan 2018 – Üç Meksika bankası soygunu

Mayıs 2018 - Mayıs 2018'de APT38, Şili'nin en büyük bankası Banco de Chile'den 10 milyon doları başarıyla çaldı.

Taktik ve Teknikler (MITRE ATT&CK Framework

Initial Access

T1078 - Valid Accounts

T1189 - Drive-by Compromise

T1190 - Exploit Public-Facing Application

T1566.001  Phishing: Spearphishing Attachment

Execution

T1204 - User Execution

Persistence

T1060 - Registry Run Keys / Startup Folder

T1543.003 - Create or Modify System Process: Windows Service

T1078 - Valid Accounts

Privilege Escalation

T1543.003 - Create or Modify System Process: Windows Service

T1055 - Process Injection

T1078 - Valid Accounts

Defense Evasion

T1027 - Obfuscated Files or Information

T1036 - Masquerading

T1045 - Software Packing

T1055 - Process Injection

T1078 - Valid Accounts

T1070.006 - Indicator Removal on Host: Timestomp

T1070.004 - Indicator Removal on Host: File Deletion

T1112 - Modify Registry

T1140 - Deobfuscate/Decode Files or Information

Credential Access

T1003 – OS Credential Dumping

T1056 - Input Capture

Discovery

T1046 - Network Service Scanning

T1057 - Process Discovery

T1518.001  Software Discovery: Security Software Discovery

T1082 - System Information Discovery

T1083 - File and Directory Discovery

T1087 - Account Discovery

T1135 - Network Share Discovery

Lateral Movement

T1021.001  Remote Services: Remote Desktop Protocol

Collection

T1056 - Input Capture

T1123 - Audio Capture

Command and Control

T1043 - Commonly Used Port

T1065 - Uncommonly Used Port

T1071 - Application Layer Protocol

T1079 - Multilayer Encryption

T1090 - Connection Proxy

T1043 - Commonly Used Port

Impact

T1485 - Data Destruction

T1492 - Stored Data Manipulation

Yorum Gönder

0 Yorumlar