APT29'un geçmiş yıllarda birçok takma adı olmuştur: IRON RITUAL, IRON HEMLOCK, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, SolarStorm, Blue Kitsune, UNC3524, Cloaked Ursa ve son olarak Midnight Blizzard. Peki bunlar kim ve nasıl faaliyet gösteriyorlar? Şirketinizi onlardan en iyi şekilde korumak için bunu çözelim.
APT29'un Rus hükümetinin Dış İstihbarat Servisi (SVR) ile bağlantılı olduğuna inanılıyor ve bu da devlet destekli siber faaliyetlere işaret ediyor.
Grup, teknik disiplini, karmaşıklığı ve savunmacı BT güvenlik taktiklerine uyum sağlama becerisiyle tanınıyor.
APT29 2008'den beri aktiftir ve Pentagon'un ağını ihlal etmek, Demokratik Ulusal Komite sunucularını tehlikeye atmak ve halka açık IP adreslerinde güvenlik açığı taraması yapmak gibi önemli operasyonlar gerçekleştirmiştir.
APT29'un 2021'deki SolarWinds Compromise ve Ocak 2024'te Microsoft'a yapılan saldırıdan sorumlu olduğuna inanılıyor.
Resim: Raymond Andrè Hagen
APT29 Avrupa ve NATO üyesi ülkelerdeki hükümet ağlarını hedef almakta ve burada firmalara ve düşünce kuruluşlarına karşı siber casusluk faaliyetlerinde bulunmaktadır.
Kaynak: MITRE & SOCradar
APT29'un başlıca hedefleri arasında hükümetler, siyasi kuruluşlar, araştırma firmaları ve Enerji gibi kritik sektörler yer almaktadır, sağlık hizmetleri, eğitim, Finans ve teknoloji.
APT29'un başlıca hedefleri arasında hükümetler, siyasi kuruluşlar, araştırma firmaları ve Enerji gibi kritik sektörler yer almaktadır, sağlık hizmetleri, eğitim, Finans ve teknoloji.
APT29, halka açık uygulamalardaki güvenlik açıklarından yararlanır ve hedef ağlara giriş yapmak için kötü niyetli bağlantılar veya eklerle kimlik avı yapar.
Ayrıca, daha geniş erişim için güvenilir ilişkilerden yararlanmak üzere BT ve yönetilen hizmet sağlayıcılarını da tehlikeye attılar.
Grup, Kullanıcı Hesabı Denetimi'ni (UAC) atlamak ve yükseltilmiş ayrıcalıklar için yazılım açıklarından yararlanmak için teknikler kullanmaktadır.
Bu, operasyonlarının derinliği ve gizliliği için kritik olan daha yüksek erişim seviyelerine sahip kod çalıştırmalarını sağlar.
APT29, fark edilmemek için güvenlik araçlarını ve güvenlik duvarı ayarlarını devre dışı bırakma veya değiştirme konusunda ustadır.
Varlıklarını ve faaliyetlerini gizlemek için yazılım paketleme ve kötü amaçlı dosyaları meşru isimlerle maskeleme gibi şaşırtma teknikleri kullanırlar.
Grup, hesaplara ve kimlik bilgilerine erişmek ve bunları manipüle etmek için kaba kuvvet saldırıları ve tarayıcılardan kimlik bilgilerini çalma ya da şifre boşaltma gibi çeşitli yöntemler kullanmaktadır.
Kaynaklar üzerinde erişim ve kontrol sağlamak için bulut ve e-posta hesaplarını manipüle ederler.
APT29, ağ yapılandırmaları, etki alanı hesapları ve dahili kaynaklar hakkında bilgi toplamak için araçlar ve komut dosyaları kullanarak kapsamlı keşif işlemleri gerçekleştirir.
Bu, değerli hedefleri belirlemek için uzak sistemleri, etki alanı gruplarını ve izin gruplarını numaralandırmayı içerir.
APT29, ele geçirilmiş kimlik bilgilerini kullanarak ve hesap izinlerini manipüle ederek ağlar arasında hareket eder ve kısıtlı alanlara erişir.
Tehlikeli ortamlarda sorunsuz gezinme için uzak hizmetlerden, proxy tekniklerinden ve yönetici hesaplarından yararlanırlar.
Grup, hassas bilgi havuzlarını, e-posta hesaplarını ve yerel sistem verilerini ayıklamayı hedefliyor.
Değerli istihbarat ve özel bilgilere odaklanarak, sızıntı için verileri aşamalandırmak, sıkıştırmak ve güvenli hale getirmek için yöntemler kullanırlar.
APT29, çeşitli komut dosyası yorumlayıcıları ve komut satırı yardımcı programları kullanarak güvenliği ihlal edilmiş ağlar üzerinden komutları ve yükleri yürütür.
malware adresini dağıtmak ve ağlar üzerindeki kontrollerini artırmak için uzak hizmetleri ve zamanlanmış görevleri kullanırlar.
Veriler, çalınan verilerin ağ dışına güvenli bir şekilde aktarılmasını sağlayacak yöntemler kullanılarak şifrelenmiş kanallar üzerinden dışarıya sızdırılır.
APT29 verileri parola korumalı arşivlere yerleştirir ve veri aktarımı için web protokollerini kullanarak gizlilik ve güvenliği vurgular.
Grubun faaliyetleri önemli ölçüde veri hırsızlığına, casusluğa ve kritik sistemlerin potansiyel olarak kesintiye uğramasına yol açabilir.
Etki alanı güven ayarlarını değiştirerek ve verileri manipüle eden veya şifreleyen malware adresini dağıtarak APT29, sistem bütünlüğünü ve kullanılabilirliğini zayıflatarak ulusal güvenlik ve kurumsal operasyonlar için ciddi riskler oluşturmaktadır.
APT29, halka açık uygulamalardaki güvenlik açıklarından yararlanır ve hedef ağlara giriş yapmak için kötü niyetli bağlantılar veya eklerle kimlik avı yapar.
Ayrıca, daha geniş erişim için güvenilir ilişkilerden yararlanmak üzere BT ve yönetilen hizmet sağlayıcılarını da tehlikeye attılar.
Grup, Kullanıcı Hesabı Denetimi'ni (UAC) atlamak ve yükseltilmiş ayrıcalıklar için yazılım açıklarından yararlanmak için teknikler kullanmaktadır.
Bu, operasyonlarının derinliği ve gizliliği için kritik olan daha yüksek erişim seviyelerine sahip kod çalıştırmalarını sağlar.
APT29, fark edilmemek için güvenlik araçlarını ve güvenlik duvarı ayarlarını devre dışı bırakma veya değiştirme konusunda ustadır.
Varlıklarını ve faaliyetlerini gizlemek için yazılım paketleme ve kötü amaçlı dosyaları meşru isimlerle maskeleme gibi şaşırtma teknikleri kullanırlar.
Grup, hesaplara ve kimlik bilgilerine erişmek ve bunları manipüle etmek için kaba kuvvet saldırıları ve tarayıcılardan kimlik bilgilerini çalma ya da şifre boşaltma gibi çeşitli yöntemler kullanmaktadır.
Kaynaklar üzerinde erişim ve kontrol sağlamak için bulut ve e-posta hesaplarını manipüle ederler.
APT29, ağ yapılandırmaları, etki alanı hesapları ve dahili kaynaklar hakkında bilgi toplamak için araçlar ve komut dosyaları kullanarak kapsamlı keşif işlemleri gerçekleştirir.
Bu, değerli hedefleri belirlemek için uzak sistemleri, etki alanı gruplarını ve izin gruplarını numaralandırmayı içerir.
APT29, ele geçirilmiş kimlik bilgilerini kullanarak ve hesap izinlerini manipüle ederek ağlar arasında hareket eder ve kısıtlı alanlara erişir.
Tehlikeli ortamlarda sorunsuz gezinme için uzak hizmetlerden, proxy tekniklerinden ve yönetici hesaplarından yararlanırlar.
Grup, hassas bilgi havuzlarını, e-posta hesaplarını ve yerel sistem verilerini ayıklamayı hedefliyor.
Değerli istihbarat ve özel bilgilere odaklanarak, sızıntı için verileri aşamalandırmak, sıkıştırmak ve güvenli hale getirmek için yöntemler kullanırlar.
APT29, çeşitli komut dosyası yorumlayıcıları ve komut satırı yardımcı programları kullanarak güvenliği ihlal edilmiş ağlar üzerinden komutları ve yükleri yürütür.
malware adresini dağıtmak ve ağlar üzerindeki kontrollerini artırmak için uzak hizmetleri ve zamanlanmış görevleri kullanırlar.
Veriler, çalınan verilerin ağ dışına güvenli bir şekilde aktarılmasını sağlayacak yöntemler kullanılarak şifrelenmiş kanallar üzerinden dışarıya sızdırılır.
APT29 verileri parola korumalı arşivlere yerleştirir ve veri aktarımı için web protokollerini kullanarak gizlilik ve güvenliği vurgular.
Grubun faaliyetleri önemli ölçüde veri hırsızlığına, casusluğa ve kritik sistemlerin potansiyel olarak kesintiye uğramasına yol açabilir.
Etki alanı güven ayarlarını değiştirerek ve verileri manipüle eden veya şifreleyen malware adresini dağıtarak APT29, sistem bütünlüğünü ve kullanılabilirliğini zayıflatarak ulusal güvenlik ve kurumsal operasyonlar için ciddi riskler oluşturmaktadır.
APT29'u tespit etmek, taviz'un ince işaretlerini belirleyebilen gelişmiş tehdit tespit çözümleri gerektirir. Vectra AI gibi yapay zeka odaklı bir tehdit tespit platformu, APT29 operasyonlarının karakteristiği olan gizli kalıpları ve kötü niyetli davranışları ortaya çıkarmaya yardımcı olabilir.
APT29, özellikle hükümet, diplomatik, düşünce kuruluşu, sağlık ve enerji sektörlerine odaklanarak geniş bir endüstri yelpazesini hedeflemektedir. Bu sektörlerdeki kuruluşlar özellikle dikkatli olmalıdır.
APT29 genellikle kötü niyetli ekler veya bağlantılar içeren kimlik avı yöntemini kullanır, halka açık uygulamalardaki güvenlik açıklarından yararlanır ve hedeflenen ağlara ilk erişimi elde etmek için güvenliği ihlal edilmiş kimlik bilgilerinden yararlanır.
Müdahale planı, etkilenen sistemlerin derhal izole edilmesini, ihlalin kapsamını belirlemek için kapsamlı bir araştırmayı, cybercriminels araçlarının ve erişiminin ortadan kaldırılmasını ve güvenlik duruşlarını geliştirmek ve gelecekteki ihlalleri önlemek için kapsamlı bir incelemeyi içermelidir.
APT29, otomatik başlatma yürütmesi için kayıt defteri anahtarları eklemek, meşru komut dosyalarını ele geçirmek ve kalıcılığı sürdürmek için güvenliği ihlal edilmiş sunucularda web kabukları oluşturmak gibi teknikler kullanır.
APT29'un Python'da yazılmış SUNBURST, TEARDROP ve malware dahil ancak bunlarla sınırlı olmamak üzere çeşitli özel araçlar ve malware kullandığı bilinmektedir. Ayrıca kimlik bilgisi hırsızlığı için Mimikatz gibi araçlar da kullanmaktadırlar.
APT29'ye karşı koruma, güvenlik açıklarının düzenli olarak yamalanmasını, sağlam uç nokta korumasını, phishing farkındalığı konusunda çalışan eğitimini ve gelişmiş tehdit tespit ve müdahale araçlarının konuşlandırılmasını içeren çok katmanlı bir güvenlik stratejisini içerir.
Evet, APT29, SolarWinds Orion yazılım tedarik zinciri de dahil olmak üzere birçok yüksek profilli siber casusluk kampanyasıyla bağlantılıdır taviz. Rus hükümetinin stratejik çıkarlarıyla örtüşen kuruluşları sürekli olarak hedef almışlardır.
APT29, güvenlik araçlarını devre dışı bırakmak, malware adresini gizlemek ve iletişim için şifreli kanallar kullanmak gibi çeşitli savunma atlatma teknikleri kullanmaktadır. Karşı önlemler arasında, ince ve karmaşık tehdit davranışlarını tespit edip bunlara yanıt verebilen yapay zeka odaklı tehdit tespit platformlarının kullanılması, ağ genelinde görünürlüğün artırılması ve anormal faaliyetlerin sürekli olarak izlenmesi yer almaktadır.
Bir APT29 ihlali, önemli istihbarat ve veri kaybına, casusluğa ve kritik altyapıların potansiyel olarak bozulmasına yol açabilir. APT29'dan etkilenen kuruluşlar itibar kaybı, mali kayıp ve hassas ulusal güvenlik bilgilerinin taviz potansiyeliyle karşı karşıyadır.