fbpx
Back to Blog
FIN7 Kötü Amaçlı USB Saldırısı
Category: Hacker, Hackleme, Oltalama, Oltalama Eğitimi, Oltalama Simülasyonu, Siber Güvenlik, Siber Saldırı, Sosyal Mühendislik Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , Post Date: 21 February 2022

FIN7 Kötü Amaçlı USB Saldırısı

Son dönemde savunma sanayisine yönelik yeni saldırı vektörleri ortaya çıktı. Bu kötü niyetli saldırıların arkasında FIN7 hacker grubu bulunuyor. FIN7 hackerları, savunma endüstrisine fidye yazılımı yaymak için virüs içeren USB aygıtlarını kullandı. Hackerlar virüs içeren USB aygıtları aynı zamanda ABD şirketlerinin bilgisayar sistemlerine fidye yazılımı bulaştırmak için de kullandı. Peki saldırı nasıl gerçekleşti? Gelin, FIN7 kötü amaçlı USB saldırısı nasıl başarılı oldu, birlikte öğrenelim.

FIN7 Kötü Amaçlı USB Saldırısı Nasıl Başarılı Oldu?

FIN7 Kötü Amaçlı USB Saldırısı

FIN7 Kötü Amaçlı USB Saldırısı

FBI, Ağustos 2021’den bu yana kötü amaçlı USB paketleri ilgili çok sayıda şikayet alıyor. Görünüşe göre bu kötü amaçlı USB’lerin tümü, ABD Ulaştırma, Sigorta ve Savunma Bakanlıklarına postalanmış. FIN7 grubu paketleri hedeflerine veya kurbanlarına göndermek için ABD Posta Servisi ve Birleşik Paket Servisi’ni kullanmış ve kötü amaçlı USB içeren iki tür paket göndermiş. Peki bu paketlerin arasında ne fark var?

Hackerların gönderdiği paketlerin ABD Sağlık ve Sosyal Hizmetler Bakanlığından olduğu iddia ediliyor. USB cihazlarına ek olarak paketlerde koronavirüs enfeksiyonu (COVID-19) hakkında tavsiyeler içeren mektuplar da bulunuyor. Diğer paketler ise Amazon tarafından gönderilmiş gibi görünüyor. Hackerlar bu paketleri sahte teşekkür mektupları, hediye kartları ve kötü niyetli bir USB ile birlikte bir hediye kutusu olarak gizlemeye çalışmıştı. Ancak iki pakette de USB cihazlarının markası aynıydı. Saldırılarda hackerlar, LilyGO markalı USB cihazları kullandı.

FIN7 Kötü Amaçlı USB Saldırısına Dair Detaylar

Hackerlar, saldırıda BlackMatter ve REvil adlı fidye yazılımı programlarını kullandı. Hedefleri kullanıcıların kötü niyetli bir USB alıp kullanmasıydı. Bundan sonra kötü niyetli USB’ler otomatik olarak bir BadUSB saldırısı başlatacaktı. Sonrasında, kullanıcının bilgisayarına önceden yapılandırılmış bir dizi otomatik komut gönderdiler. Kötü niyetli USB, bir klavye denetleyicisi (HID) de içeriyordu. Bu komutlardan sonra cihaz, hedef sistemlere çeşitli kötü amaçlı yazılım türlerini indiren ve yükleyen PowerShell komutlarını başlatıyordu.

FIN7 hackerları saldırıyı başarıyla gerçekleştirmek için hedeflerinin ağlarına çeşitli zararlı araçlar, komut dosyaları ve fidye yazılımları yerleştirdi. Metasploit, Cobalt Strike, PowerShell, Carbanak, GRIFFON, DICELOADER, TIRION, BlackMatter fidye yazılımı ve REvil fidye yazılımı kullandıkları araçlar arasındaydı. Bunların yardımıyla, cihazlara idari erişim elde ettiler ve ardından diğer yerel sistemlere girdiler.

FIN7 Kötü Amaçlı USB Saldırısına Karşı Ne Yapmalıyız?

FIN7 Kötü Amaçlı USB Saldırısı

FIN7 Kötü Amaçlı USB Saldırısı

Simüle edilmiş oltalama saldırıları, çalışanlarınızı test etmenin harika bir yolu. Oltalama, artan saldırılarla birlikte, dünyanın her yerindeki tüketiciler ve kuruluşlar için hızla büyüyen tehlike haline geliyor. Gelecek yıllarda, oltalama işletmeler için en yaygın siber tehdit olacak. Gelişmiş oltalama simülasyon modülümüz, çalışanlarınızı beklenmedik oltalama saldırılarıyla test ederek, davranışlarını izleyerek ve size bilgi göndererek, işletmenizdeki insan faaliyetlerini güvenli ve akıllı bir şekilde izlemenize ve değerlendirmenize olanak tanır.

Ayrıca çalışanlarınıza siber güvenlik farkındalık eğitimi de sunmalısınız! Siber güvenlik farkındalık eğitimi, kurumunuzu korumanın en pratik yoludur. Dikkatsiz kişiler, hackerlara önemli bilgiler verebilir, aracımız ise çalışanlarınıza siber tehditleri nasıl tespit edip izleyeceklerini öğretir. Güvenlik eğitimimizi kullanarak çalışanlarınızın siber güvenlik bilgilerini artırabilirsiniz.

Share this post

Back to Blog