M­i­c­r­o­s­o­f­t­,­ ­Y­ı­k­ı­c­ı­ ­A­m­a­ç­l­ı­ ­Y­e­n­i­ ­R­u­s­y­a­ ­D­e­v­l­e­t­ ­D­e­s­t­e­k­l­i­ ­H­a­c­k­e­r­ ­G­r­u­b­u­ ­U­y­a­r­ı­s­ı­n­d­a­ ­B­u­l­u­n­d­u­

M­i­c­r­o­s­o­f­t­,­ ­Y­ı­k­ı­c­ı­ ­A­m­a­ç­l­ı­ ­Y­e­n­i­ ­R­u­s­y­a­ ­D­e­v­l­e­t­ ­D­e­s­t­e­k­l­i­ ­H­a­c­k­e­r­ ­G­r­u­b­u­ ­U­y­a­r­ı­s­ı­n­d­a­ ­B­u­l­u­n­d­u­

15 Haziran 2023Ravie Lakshmanan

Microsoft Çarşamba günü, Genelkurmay Ana İstihbarat Müdürlüğü ile bağlantılı olduğunu söylediği “yeni ve farklı bir Rus tehdit aktörü” nü örtbas etti (GRU) ve “nispeten düşük bir başarı oranına” sahiptir.

Teknoloji devinin daha önce ortaya çıkan lakabıyla grubu takip eden Tehdit İstihbaratı ekibi DEV-0586dublajlı adlı bir aktöre mezun oldu. Harbiyeli Kar fırtınası.

Şirket, “Cadet Blizzard, mevcut olan her türlü aracı kullanarak ve bazen gelişigüzel bir şekilde hareket ederek, kesintiye uğratma, yok etme ve bilgi toplama işlemlerini gerçekleştirmeye çalışıyor.” söz konusu.

“Grup, yıkıcı faaliyetleri nedeniyle yüksek risk taşıyor olsa da, Seashell Blizzard ve Forest Blizzard gibi uzun süredir devam eden ve gelişmiş Rus gruplarından daha düşük bir operasyonel güvenlikle çalışıyor gibi görünüyor.”

Cadet Blizzard ilk olarak Ocak 2022’de, Rusya’nın ülkeyi askeri olarak işgal etmesine yol açan haftalarda WhisperGate (namı diğer PAYWIPE) adlı yeni bir silici kötü amaçlı yazılım kullanarak Ukrayna’yı hedef alan yıkıcı siber faaliyetlerle bağlantılı olarak gün ışığına çıktı.

Microsoft’a göre devlet destekli aktörün Ukrayna, Avrupa, Orta Asya ve periyodik olarak Latin Amerika’da bulunan kuruluşlara yönelik yıkıcı saldırılar, casusluk ve bilgi operasyonları düzenleme konusunda bir geçmişi var.

En az 2020’den beri bir kapasitede faaliyet gösterdiğinden şüphelenilen Cadet Blizzard tarafından düzenlenen izinsiz girişler, ağırlıklı olarak devlet kurumlarına, kolluk kuvvetlerine, kar amacı gütmeyen ve sivil toplum kuruluşlarına, BT hizmet sağlayıcılarına ve acil servislere odaklandı.

Microsoft’tan Tom Burt, “Cadet Blizzard haftanın yedi günü etkindir ve faaliyetlerini birincil hedeflerinin iş dışı saatlerinde, etkinliğinin tespit edilme olasılığının düşük olduğu saatlerde yürütmüştür.” söz konusu. “Ukrayna’ya ek olarak, Ukrayna’ya askeri yardım sağlamaya dahil olan NATO üye devletlerine de odaklanıyor.”

Cadet Blizzard’ın, daha geniş siber güvenlik topluluğu tarafından isimler altında izlenen gruplarla da örtüştüğünü belirtmekte fayda var. kor ayı (CrowdStrike), FROZENVISTA (Google TAG), Nodaria (Symantec), TA471 (Proofpoint), UAC-0056 (CERT-UA) ve UNC2589 (Google Mandiant).

WhisperGate’in yanı sıra, bilgisayar korsanlığı ekibinin cephaneliği için SaintBot, OutSteel, GraphSteel, GrimPlant ve daha yakın zamanda Graphiron dahil olmak üzere bir dizi silah kullandığı biliniyor. Microsoft, SaintBot ve OutSteel’i Storm-0587 etiketli ilgili bir etkinlik kümesine bağlamıştır.

“Cadet Blizzard da bağlantılı tahrifatlara Microsoft, birkaç Ukraynalı kuruluş web sitesinin yanı sıra ‘Özgür Sivil’ olarak bilinen hack-and-leak forumu da dahil olmak üzere çok sayıda operasyonun” olduğunu ekledi.

Diğer dikkate değer ticaret araçları, yanal hareket elde etmek, kimlik bilgilerini ve diğer bilgileri toplamak ve savunmadan kaçınmayı ve ısrarı kolaylaştırmak için araçları devreye almak için ilk erişim sağlandıktan sonra karada yaşama (LotL) tekniklerinin kullanılmasını gerektirir.

Siber saldırılar ise, açığa çıkan web sunucularındaki (örn. Atlassian Confluence ve Microsoft Exchange Server) ve içerik yönetim sistemlerindeki bilinen kusurların kullanılmasıyla gerçekleştirilir.

“Savaş devam ederken, Cadet Blizzard faaliyeti, özellikle hükümetlere ve BT hizmet sağlayıcılarına yönelik başarılı saldırılar olmak üzere, daha geniş Avrupa topluluğu için artan bir risk oluşturuyor ve bu, aktöre Batı operasyonları ve çatışmayı çevreleyen politika hakkında hem taktik hem de stratejik düzeyde fikir verebilir. ,” Microsoft kaydetti.

Popular Articles

Latest Articles