Scattered Spider

Scattered Spider , sosyal mühendislik, kimlik istismarı ve yüksek etkili fidye yazılımı saldırılarını sofistike bir şekilde kullanmasıyla bilinen, finansal olarak motive edilmiş bir tehdit aktörüdür. 2022'nin başlarından beri aktif olan grup, hızla gelişerek birçok ülkede çok çeşitli sektörleri hedef almıştır.

Kuruluşunuz Scattered Spider Saldırılarına Karşı Güvende mi?

Scattered Spider'in kökeni

Scattered SpiderStorm-0875, LUCR-3, Octo Tempest, Roasted 0ktapus, Scatter Swine ve UNC3944 gibi takma adlarla da bilinen SCATTERED SPIDER, 2022'nin başından beri aktif olan üretken bir e-Suç düşmanıdır. Öncelikle Batı ülkeleri dışında faaliyet gösterdiğine inanılan SCATTERED SPIDER, özellikle yüksek gelirli kuruluşlara yönelik yüksek etkili finansal saldırılarıyla bilinir. Operasyonları, kimlik bilgisi hırsızlığı ve SIM takasından, genellikle nihai hedef olarak gasp içeren yüksek profilli fidye yazılımı dağıtımlarına dönüşmüştür.

İlk kampanyalar müşteri ilişkileri yönetimi (CRM) ve iş süreci dış kaynak kullanımı (BPO) firmalarına odaklanmıştı. Ancak, Nisan 2023'e gelindiğinde, fidye yazılımlarının birincil para kazanma aracı olarak benimsenmesiyle operasyonel kapsamları genişledi. Şüpheli genç üyelerin 2024 yılında Birleşik Krallık ve ABD kolluk kuvvetleri tarafından tutuklanmasına rağmen, grup aktif olmaya devam etmektedir.

Tarafından hedeflenen ülkeler

Grup, birçok kıtada çok sayıda ülkeyi hedeflemektedir. Önemli örnekler arasında şunlar yer almaktadır:

  • Amerika kıtasında Amerika Birleşik Devletleri, Kanada ve Brezilya.
  • Avrupa'da Birleşik Krallık, Almanya, İtalya, Fransa ve İsviçre.
  • Asya-Pasifik bölgesinde Güney Kore, Japonya, Singapur, Hindistan ve Avustralya.

Scattered Spider tarafından hedeflenen sektörler

Scattered Spider , hedef aldığı sektörlerin genişliğiyle dikkat çekiyor. Bunlar arasında

  • Telekomünikasyon ve Teknoloji, özellikle de daha önceki kampanyalarında.
  • Perakende, Finansal Hizmetler ve Tüketici Ürünleri, fidye yazılımları operasyonlarının merkezine yerleştikçe daha fazla hedef alınmaya başladı.
  • İmalat, Konaklama, Hukuk, Sağlık, Enerji ve Kripto Para gibi çok çeşitli diğer sektörler, karlılığa odaklanan ayrımcı olmayan bir "büyük av" yaklaşımına işaret etmektedir.

Scattered Spider Kurbanları

Olayların hassas doğası nedeniyle birçok mağdurun adı açıklanmasa da, SCATTERED SPIDER'ın öncelikle etkilediği doğrulanmıştır:

  • Fortune 500 şirketleri
  • Yüksek gelirli kuruluşlar
  • Hassas kullanıcı verilerine ve kurumsal ölçekte altyapıya erişimi olan firmalar
Saldırı Yöntemi

Scattered Spider'in saldırı yöntemi

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.

Smishing, vishing ve BT yardım masalarının kimliğine bürünme gibi gelişmiş sosyal mühendislik taktikleriyle elde edilir. Saldırganlar, kimlik doğrulamayı atlamak ve giriş yapmak için kullanıcı güvenini istismar eder.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.

Genellikle BT, güvenlik ve C-suite personeline odaklanarak yüksek ayrıcalıklara sahip hesapları hedef alırlar.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.

EDR/AV araçlarını devre dışı bırakmak veya atlamak için özel malware (örn. CS-Paralyzer), güvenli modda yeniden başlatmaların, kayıt defteri değişikliklerinin ve özel UEFI önyükleme kitlerinin (BlackLotus gibi) kullanılması.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.

phishing ı kitleri, Mimikatz, secretsdump.py, DCSync ve RAM yakalamaları yoluyla toplanmıştır.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.

Ortamı haritalandırmak için yasal araçları ve dahili belgeleri kullanın.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.

RDP, SSH, PSExec ve Azure komutları aracılığıyla; dahili güven ilişkilerini istismar ederler.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.

SharePoint, GSuite, dahili dosya paylaşımları ve e-posta havuzlarından veri sızdırın.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.

AnyDesk, ScreenConnect ve TightVNC gibi malware veya RMM araçlarının dağıtımı.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.

Verileri uzak sunuculara veya Telegram kanallarına tünellemek için Chisel ve Plink gibi araçlardan yararlanın.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.

Alphv, DragonForce, Qilin ve RansomHub gibi fidye yazılımlarıyla verileri şifreler. Bazen çifte şantaj yapar.

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.
İlk Erişim

Smishing, vishing ve BT yardım masalarının kimliğine bürünme gibi gelişmiş sosyal mühendislik taktikleriyle elde edilir. Saldırganlar, kimlik doğrulamayı atlamak ve giriş yapmak için kullanıcı güvenini istismar eder.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.
Ayrıcalık Yükseltme

Genellikle BT, güvenlik ve C-suite personeline odaklanarak yüksek ayrıcalıklara sahip hesapları hedef alırlar.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Savunma Kaçırma

EDR/AV araçlarını devre dışı bırakmak veya atlamak için özel malware (örn. CS-Paralyzer), güvenli modda yeniden başlatmaların, kayıt defteri değişikliklerinin ve özel UEFI önyükleme kitlerinin (BlackLotus gibi) kullanılması.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.
Kimlik Bilgileri Erişimi

phishing ı kitleri, Mimikatz, secretsdump.py, DCSync ve RAM yakalamaları yoluyla toplanmıştır.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.
Keşif

Ortamı haritalandırmak için yasal araçları ve dahili belgeleri kullanın.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.
Yanal Hareket

RDP, SSH, PSExec ve Azure komutları aracılığıyla; dahili güven ilişkilerini istismar ederler.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Koleksiyon

SharePoint, GSuite, dahili dosya paylaşımları ve e-posta havuzlarından veri sızdırın.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.
Yürütme

AnyDesk, ScreenConnect ve TightVNC gibi malware veya RMM araçlarının dağıtımı.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.
Sızma

Verileri uzak sunuculara veya Telegram kanallarına tünellemek için Chisel ve Plink gibi araçlardan yararlanın.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.
Etki

Alphv, DragonForce, Qilin ve RansomHub gibi fidye yazılımlarıyla verileri şifreler. Bazen çifte şantaj yapar.

MITRE ATT&CK Haritalama

Scattered Spider tarafından kullanılan TTP'ler

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1563
Remote Service Session Hijacking
T1021
Remote Services
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1537
Transfer Data to Cloud Account
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1561
Disk Wipe
T1486
Data Encrypted for Impact
Platform Tespitleri

Vectra AI ile Scattered Spider Nasıl Tespit Edilir

Vectra AI Platformunda bulunan ve bir fidye yazılımı saldırısına işaret edebilecek Tespitlerin listesi.

Sıkça Sorulan Sorular

Scattered Spider ı diğer tehdit gruplarından farklı kılan nedir?

Scattered Spider ilk erişimi nasıl elde ediyor?

Scattered Spider ne tür malware veya araçlar kullanıyor?

Scattered Spider'ın operasyonları tamamen otomatik mi?

Geleneksel MFA Scattered Spider karşı koruma sağlayabilir mi?

Hangi tespit teknikleri yardımcı olabilir?

taviz belirtileri (IoC'ler) nelerdir?

Scattered Spider cılığını nasıl koruyor?

Scattered Spider her seferinde fidye yazılımı mı kullanıyor?

Scattered Spider'a karşı en iyi savunmalar nelerdir?