Webinar’a Katılın | Siber Tehditlere Karşı Güçlü Koruma

İran Destekli APT Grubu APT39: Chafer

Özellikle İran karşıtı kurum çalışanlarının hassas kişisel verilerinin peşinde olan APT39; Chafer, REMIX KITTEN ve COBALT HICKMAN gibi isimlerle anılmaktadır. İran çıkarlarını gözeterek siber espiyonaj çalışmaları yürüten APT grubu daha önce Türkiye’yi de hedef almıştır. APT39’ın Türkiye’ye karşı gerçekleştirdiği saldırıda MechaFlounder adındaki python payload’ını kullandığı değerlendirilmektedir.

APT39 Kimdir?

APT39 kurum personellerinin kişisel bilgilerini ele geçirmeye odaklanan bir APT grubu olmasıyla diğer tehdit gruplarından ayrılmaktadır. Son derece sofistike bir tehdit aktörü olan Cobalt Hickman (APT39), İran çıkarlarında hareket ederek daha çok veri toplama üzerine odaklanmıştır. Özellikle İran yanlısı bir tutumla hedef sektörlerindeki firmalarla ilgili verileri toplamaktadır. Topladığı kişisel verileri mevcut operasyonunda ek erişim vektörleri olarak veya ileri tarihli bir saldırıda potansiyel araç olarak kullanmaktadır.

APT39 Hangi Ülkeler Tarafından Desteklenmektedir?

Chafer, takma adından da anlaşılacağı üzere İran destekli bir APT grubudur. 2014 yılından beri İran yanlısı bir tutum sergileyerek aktif olarak operasyonlarda bulunmaktadır. Grubun en dikkat çeken ve ayırt edici özelliği ise “kimdir” bölümünde bahsedildiği üzere kişisel bilgilere odaklanmış olmasıdır.

Özellikle İran için tehlike arz eden veya ele geçirildiğinde değerli olabilecek her türlü kişisel bilgiye ait kişi ve kurumlar grup tarafından hedef alınmaktadır.

APT39’un Hedef Sektörleri Nelerdir?

APT39 global hedefler barındırsa da özellikle Orta Doğu’ya yoğunlaşmıştır. Orta Doğu’da İran çıkarlarını gözeterek saldırılarda bulunan grup özellikle şu sektörleri hedef almaktadır:

  • Seyahat endüstrisi ve bu endüstride hizmet veren BT şirketleri
  • Telekomünikasyon şirketleri
  • Gelişmiş teknoloji endüstrisi

APT39 Hangi Zararlı Yazılımları Kullanmaktadır?

APT39 farklı amaçlarla geliştirilmiş olan ve güvenlik uzmanları tarafından da kullanılan araç ve yazılımların yanında çeşitli arka kapı (backdoor) yazılımlarını da kullanmaktadır. Hedef sistemde kalıcılığı sağlamak veya bir sistemden diğerini sıçramak için farklı özelliklere sahip zararlı yazılımlar grup tarafından kullanılmaktadır. Spesifik olarak adı APT39 ile birlikte anlılan zararlı yazılımlar ise POWBAT arka kapısının çeşitli varyantları, SEAWEED ve CACHEMONEY adlı arka kapı yazılımlarıdır.

APT39 tarafından gerçekleştirilen saldırıların farklı aşamalarında kullanılan zararlı yazılımlar aşağıda yer almaktadır

  • ASPXSpy: Sızılan sunucuda kalıcılığı (persistence) sağlamak amacıyla kullanılmaktadır.
  • Cadelspy: Hedef sisteme sızdıktan sonra daha çok bilgi toplama aşamasında kullanılmaktadır. Keylogging, mikrofon dinleme, kopyalanan pano verilerini ele geçirme, sızılan sisteme bağlı cihaz ve bileşenleri öğrenme gibi özellikleri bulunmaktadır.
  • CrackMapExec: Yerel ağda mevcut domain kullanıcılarını tespit etmek ve kaba kuvvet saldırıları gerçekleştirmek amacıyla kullanılmıştır. Kullanıcı bilgilerini ele geçirmek (SAM aracılığıyla), ağ konfigürasyonunu ve ağdaki diğer sistemleri listelemek gibi özelliklere sahiptir.
  • MechaFlounder: Sızılan sistemde komut çalıştırmak ve ele geçirilen verileri komuta kontrol (C2 – Comamnd and Control) sunucusuna iletmek için kullanılmaktadır.
  • Mimikatz: Kullanıcı hesap bilgilerini bellekten çıkarmak, bu bilgileri manipüle ederek yetkisiz erişim sağlamak ve web tarayıcılarının önbelleğinden daha önce kullanılan kullanıcı adı ve parolaları ele geçirmek için kullanılmıştır.
  • PsExec: Sızılan sistemde komut çalıştırmak, SMB paylaşımlarına erişmek ve yatayda hareket ederken saldırı sırasında kullanılan veya kullanılması planlanan araçları taşımak için tercih edilmiştir.
  • pwdump: Yine CrackMapExec gibi SAM dosyasından kullanıcı hesaplarını ele geçirmek amacıyla kullanılmıştır.
  • Remexi: Ağ trafiğine erişmek, sistemde çalışan uygulamaları tespit etmek ve Windows komutları çalıştırmak gibi amaçlar için kullanılmıştır. Bununla birlikte Remexi keylogging, anlık ekran görüntüsü alma ve dosya ve dizin keşfi için de kullanılmaktadır.

APT39 Tarafından Kullanılan Saldırı Vektörleri Nelerdir?

Her APT grubu gibi APT39 da hedeflerine saldırırken benzer vektörler kullanmaktadır. Kullanılan saldırı vektörleri APT39’un karakteristik özelliklerini oluşturmaktadır. Bugüne kadar Chafer tarafından gerçekleştirilen siber saldırılarda yaygın olarak kullanılan atak vektörleri aşağıdaki tabloda verilmiştir.

NOT:

Tablo görseldeki formatta olacaktır, drive yapıyı bozuyor.

 

TAKTİK ADITAKTİK IDAÇIKLAMA
Initial AccessT1190İnternetten veri alan sistemlere hata oluşturabilecek istekler göndermiş ve sistemde karışıklığa neden olmaya çalışmıştır.
T1566.001Kişiye özel hazırlanan zararlı ek içeren e-postalar mesajları kullanılarak (spearphishing) hedef sisteme sızmıştır.
T1566.002Zararlı dosya içeren e-posta mesajlarının yanında zararlı link içeren mesajlar kullanarak oltalama saldırıları gerçekleştirmiştir.
T1078Kurban sisteme erişim sağlamak için mevcut kullanıcıların kullanıcı adı ve parola gibi kimlik bilgileri kullanmıştır.
ExecutionT1059İç ağda keşif yapmak için oluşturulan özel komut dosyaları kullanmıştır.
T1059.001Zararlı kodları çalıştırmak için PowerShell kullanmıştır.
T1059.006Python ile özel olarak geliştirilen ve ağda tarama yapan araçlar kullanmıştır.

 

T1053.003

 

Kalıcılığı sağlamak için zamanlanmış görev komutları kullanılmıştır.
T1569.002Uzaktan komut çalıştırmak için kullanılan RemCom gibi araçları çalıştırmak için sistem servislerini kullanmıştır.
T1024.001Spearphishing gerçekleştirmek için zararlı bağlantılar kullanmıştır.
T1024.002Spearphishing gerçekleştirmek için zararlı dosyalar kullanmıştır.
PersistenceT1547.001APT39 sisteme sızdıktan sonra komut çalıştırabilmesini sağlayan zararlı işlemini “başlangıç” klasörüne ekleyerek sistem her başlatıldığında çalıştırılmasını sağlamıştır.
T1547.009Başlangıç klasörüne eklenen servisle birlikte konfigüre çalışan kısayollar oluşturmuş veya var olan kısayollar düzenlemiştir.
T1136.001Ağ genelinde geçiş yapabilmek ve kalıcılığı sağlamak için yerel kullanıcı hesapları oluşturulmuştur.
T1053Kalıcılığı sağlamak amacıyla zamanlanmış görevler kullanmıştır.
T1505.003ANTAK ve ASPXSPY webshelleri grup tarafından tercih edilmiştir.
T1078Grup ele geçirdiği Outlook hesaplarını farklı amaçlar için kullanmıştır.
Privilege EscalationT1047.001Grup tarafından yetki yükseltme işlemi sağlayacak program veya servisleri başlangıç klasörüne eklemiştir.
T1547.009Yetki yükseltebilmek için kısayollar modifiye edilmiştir.
T1078Yüksek haklara sahip kullanıcıların hesabına geçilerek yetki yükseltme işlemi gerçekleştirmiştir.
Defense EvasionT1036.005APT grubu tarafından savunma mekanizmalarını atlatmak ve komuta kontrol sunucusuyla iletişim kurabilmek için resmi bir McAfee dosyası olan mfevtps.exe taklit edilmiştir.
T1027.002Remix Kitten tarafından Mimikatz’ın değiştirilmiş bir sürümü karmaşıklaştırma tekniği kullanılarak paketlenmiştir. Böylelikle anti-virüs sitemleri atlatılmıştır.
T1078Savunma mekanizmalarını atlatmak için sistemde kayıtlı olan ve anomali olarak algılanmayan resmi kullanıcıların hesaplarını ele geçirmiştir.
Credential AccessT1110Grup kimlik bilgilerini ele geçirmek için Ncrack adlı araçtan faydalanmıştır.
T1556Kullanıcı parolalarını ele geçirmek için pano (kopyala-yapıştır verilerinin tutulduğu alan) verilerini okuyabilen araçlar kullanmıştır.
T1056.001Kullanıcı bilgilerini ele geçirmek için klavye girdilerini tespit edebilen araçlar kullanmıştır.
T1003APT grubu kullanıcı verilerini ele geçirmek amacıyla Mimikatz’ın değiştirilmiş bir versiyonunu kullanmıştır.
T1003.001Grup LSASS hafızasından kimlik bilgilerini ele geçirmek için Mimikatz’ın yanında, Windows Credential Editor ve ProcDump gibi araçları da kullanmıştır
DiscoveryT1046Ağ taraması yapmak için CrackMapExec ve BLUTETORCH adlı özel bir araç kullanmıştır.
T1135APT39 ağ paylaşımlarını tespit etmek için CrackMapExec’den yararlanmıştır.
T1018Grup uzakta bulunan diğer sistemleri tespit etmek için nbtscan adlı bir araçla birlikte özel bir araç daha kullanmıştır
T1033Sistemde var olan kullanıcıları tespit etmek için Remixi adındaki bir aracı kullanmıştır.
Lateral MovementT1021.001APT grubu yanal hareket edebilmek ve sistemlerde kalıcılık sağlayabilmek için RDP hizmetinden yararlanmıştır. Bazı durumlarda ise rdpwinst

adlı oturum yönetim aracının kullanıldığı görülmüştür

T1021.002Yanal hareket için SMB kullanmıştır.
T1021.004Hedefleri arasında hareket etmek için SSH kullanmıştır.
CollectionT1560.001Grup ele geçirdiği verileri kolay bir şekilde aktarmak için WinRAR ve 7-z kullanarak arşivlemiştir.
T1115Pano verilerini ele geçirmek için çeşitli araçlar kullanılmıştır.
T1005Grup sızdığı sistemden dosyaları çalmak için özel bir araçtan yararlanmıştır.
T1056.001Veri toplamak için klavye girdilerini tespit edebilen araçlar kullanmıştır.
T1113APT39, sızdığı sistemden anlık ekran görüntüsünü almak için ekran görüntüsü alma fonksiyonalitesi kullanmıştır.
Command and ControlT1071.001APT grubu komuta kontrol sunucusuyla iletişim kurabilmek için HTTP protokolünden yararlanmıştır.
T1071.004APT grubu komuta kontrol sunucusuyla iletişim kurabilmek için DNS’den yararlanmıştır.
T1105Sızılan sistemde özgürce hareket edebilmek ve veri çalabilmek için özel araçlar C2 sunucusu kullanılarak hedef sistemde indirilmiştir.
T1090.001APT39, ele geçirilen sistemler arasında hareket edebilmek için SOCK5 proxy ve özel olarak geliştirdiği bir proxy kullanmıştır.
T1090.002C2 sunucusuyla iletişim kurmak için çeşitli proxyler kullanmıştır.
T1102.002APT39, C2 ile iletişim kurmak için DropBox’a yüklediği dosyalardan da yararlanmıştır.

APT39 için IOC Bilgileri

APT39’u ait olan zararlı yazılımlara, URL adreslerine, IP adreslerine ve daha fazlasına ilişkin bilgiler aşağıda yer almaktadır.

MechaFlounder ile Türkiye’ye Karşı Gerçekleştirilen Saldırı

APT39 tarafından 2018 Şubat aylarından turkiyebursları.gov[.]tr’ye gerçekleştirilen saldırıda MechaFlounder adlı bir python tabanlı payload’ın kullanıldığı tespit edilmiştir. Bu saldırıda Chafer 185.177.59[.]70 IP adresinden yürütülebilir bir dosya indirilmiştir.

win10-update[.]com adresinden HTTP isteği ile indirilen “lsass.exe” adındaki dosya çalıştırılarak zararlı aktivitler gerçekleştirilmiştir.

Özetle,

Zararlı IP Adresi: 185.177.59[.]70

Zararlı Domain: win10-update[.]com

MechaFlounder Payload (SHA256) Hash’i: 0282b7705f13f9d9811b722f8d7ef8fef907bee2ef00bf8ec89df5e7d96d81ff

APT39 İlişkili Olabilecek Sistem Aktiviteleri ve AV Uyarıları

Symantec tarafından Chafer ile ilişkilendirilen zararlı sistem aktiviteleri ve yazılımlar şu şekilde kodlanmaktadır:

  • Backdoor.Remexi Activity
  • Backdoor.Cadelspy Activity 2
  • Backdoor.Cadelspy
  • Backdoor.Remexi
  • Backdoor.Remexi.B

APT39 ile İlişkili Domain Bilgileri

  • s224.win7-update[.]com
  • s5060.win7-update[.]com
  • s21.win7-update[.]com
  • wsus65432.win7-update[.]com

APT39 ile İlişkili IP Adresleri

  • 107.191.62[.]45
  • 94.100.21[.]213
  • 89.38.97[.]112
  • 148.251.197[.]113
  • 83.142.230[.]113
  • 87.117.204[.]113
  • 89.38.97[.]115
  • 87.117.204[.]115
  • 185.22.172[.]40
  • 92.243.95[.]203
  • 91.218.114[.]204
  • 86.105.227[.]224
  • 91.218.114[.]225
  • 134.119.217[.]84

APT39 ile İlişkili Zararlı Dosya Bilgisi

Dosya TürüDosya AdıMD5 Hash
Sahte Microsoft yükleyicisiWindows-KB3101246.exe804460a4934947b5131ca79d9bd668cf
PowerShell scriptdntx.ps15cc9ba617a8c53ae7c5cc4d23aced59d
PowerShell scriptdnip.ps18132c61c0689dbcadf67b777f6acc9d9
PowerShell scriptnsExec.dlb38561661a7164e3bbb04edc3718fe89
Autoit scriptApp.au3263bc6861355553d7ff1e3848d661fb8

 

Kategoriler Makaleler