Microsoft Graph API Üzerinden Güney Asya’da Linux GoGra Arka Kapısı Aktif

Anasayfa » Microsoft Graph API Üzerinden Güney Asya’da Linux GoGra Arka Kapısı Aktif
Microsoft Graph API Üzerinden Güney Asya’da Linux GoGra Arka Kapısı Aktif

Saldırının Genel Çerçevesi

Güney Asya bölgesinde tespit edilen yeni bir siber saldırı kampanyasında, Linux tabanlı GoGra arka kapısı kullanılıyor. Bu zararlı yazılım, Microsoft Graph API üzerinden Outlook posta kutularını gizli bir komut ve kontrol (C2) kanalı olarak kullanarak, geleneksel ağ güvenlik önlemlerini atlatıyor. Bu teknik, özellikle e-posta güvenliği ve bulut güvenliği önlemlerini aşmak için tasarlanmış durumda.

Saldırı Zinciri ve Teknik Detaylar

Saldırı zinciri genel olarak şu adımlardan oluşuyor:

  • Başlangıç: Phishing veya sosyal mühendislik yoluyla hedef sistemlere erişim sağlanıyor.
  • Yanal Hareket: Elde edilen erişimle, Microsoft Graph API aracılığıyla Outlook posta kutularına erişim sağlanarak C2 kanalı oluşturuluyor.
  • Komut ve Kontrol: GoGra arka kapısı, bu API üzerinden komut alıyor ve veri sızdırıyor.

Bu yöntem, özellikle geleneksel ağ tabanlı IDS/IPS sistemlerinin tespitini zorlaştırıyor. Ayrıca, kullanılan Microsoft Graph API, bulut ortamlarında yaygın olarak kullanılan bir servis olduğu için saldırının fark edilmesi güçleşiyor.

Hangi Sistemler Risk Altında?

Özellikle Güney Asya’daki kurumsal Linux sistemleri ve Microsoft 365 altyapısını kullanan kurumlar hedef alınmakta. Finans, kamu ve teknoloji sektörlerinde çalışan kullanıcılar risk altında bulunuyor. Ayrıca, Outlook posta kutularının yoğun kullanıldığı ortamlarda bu saldırı daha etkili olabiliyor.

Siber Güvenlik Ekipleri İçin Öneriler

  • Microsoft Graph API erişim loglarını düzenli olarak inceleyin ve anormal aktiviteleri tespit edin.
  • EDR çözümlerinde Outlook ve Graph API kullanımına yönelik özel kurallar oluşturun.
  • Çok faktörlü kimlik doğrulama (MFA) uygulayarak hesap güvenliğini artırın.
  • Ağ segmentasyonu ile kritik sistemlerin erişimlerini sınırlandırın.
  • Phishing saldırılarına karşı kullanıcı eğitimlerini periyodik hale getirin.
  • SIEM sistemlerinde e-posta ve API erişim loglarını entegre ederek korelasyon analizleri yapın.
  • Outlook posta kutularında olağan dışı gönderim ve erişim davranışlarını izleyin.
  • Zero Trust mimarisi kapsamında, API erişim izinlerini minimumda tutun ve düzenli olarak gözden geçirin.

Teknik Özet

  • Kullanılan Zararlı: Linux GoGra arka kapısı
  • Hedef Bölgeler: Güney Asya
  • Kullanılan Teknik: Microsoft Graph API üzerinden Outlook posta kutularını C2 kanalı olarak kullanma
  • Saldırı Zinciri: Phishing → Yetkisiz API erişimi → Komut ve kontrol → Veri sızıntısı
  • Önerilen Savunma: MFA, EDR, ağ segmentasyonu, SIEM entegrasyonu, kullanıcı farkındalığı

Bu gelişmiş saldırı yöntemi, özellikle bulut güvenliği ve e-posta güvenliği alanlarında yeni tehditlerin ortaya çıktığını gösteriyor. Kurumsal ortamların, Microsoft Graph API gibi servislerin kötüye kullanımına karşı daha kapsamlı izleme ve koruma stratejileri geliştirmesi gerekiyor.