Saldırının Genel Çerçevesi
Çoklu işletim sistemlerini hedef alan siber saldırılar, son aylarda özellikle finans, sağlık ve kamu sektörlerinde yaygınlaştı. Bu saldırılar genellikle kimlik avı (phishing) kampanyalarıyla başlıyor, ardından uzaktan masaüstü protokolü (RDP) üzerinden erişim sağlanıyor veya bilinen CVE zafiyetleri (örneğin CVE-2023-34527 PrintNightmare) kullanılarak sistemlere sızılıyor. Saldırganlar, Windows, Linux ve macOS ortamlarını eş zamanlı olarak hedef alarak karmaşık saldırı zincirleri oluşturuyor.
Saldırı Zinciri ve Teknik Detaylar
Bu saldırıların teknik yapısı genellikle şu adımlardan oluşuyor:
- Başlangıçta kimlik avı e-postaları ile kötü amaçlı makro içeren dokümanlar gönderiliyor.
- Makro çalıştırıldıktan sonra AsyncRAT gibi uzaktan erişim araçları devreye giriyor.
- Komuta kontrol (C2) sunucularıyla iletişim kurularak iç ağda yatay hareket sağlanıyor.
- Çoklu işletim sistemlerinde rastgele açılan SSH portları ve MCP istemcileri üzerinden erişim genişletiliyor.
Bu süreçte, saldırganlar Pydantic AI tabanlı otomatik komutlar kullanarak saldırılarını hızlandırıyor ve algılanmayı zorlaştırıyor.
Siber Güvenlik Ekipleri İçin Öneriler
Kurumsal SOC ekipleri, bu tür çoklu platform saldırılarına karşı aşağıdaki 3 adımlı müdahale stratejisini uyguluyor:
- Gelişmiş Tehdit Tespiti: SIEM ve EDR çözümleri ile anormal davranışlar ve bilinmeyen süreçler gerçek zamanlı izlenmeli.
- Hızlı Olay Müdahalesi: Otomatik olay müdahale (incident response) playbook’ları devreye alınarak saldırı zinciri hızlıca kesilmeli.
- Güvenlik Katmanlarının Güçlendirilmesi: MFA, ağ segmentasyonu ve IAM politikaları sıkılaştırılarak saldırganların hareket alanı kısıtlanmalı.
Pratik Kontrol Listesi
- Phishing saldırılarına karşı e-posta güvenliği çözümleri güncel tutulmalı.
- RDP erişimleri sadece gerekli kullanıcılar için açılmalı ve MFA zorunlu kılınmalı.
- Kritik CVE’ler için yama yönetimi hızla uygulanmalı (örneğin CVE-2023-34527).
- EDR kuralları, AsyncRAT ve benzeri zararlıları tespit edecek şekilde yapılandırılmalı.
- SIEM logları, MCP istemcisi ve SSH bağlantıları özelinde detaylı analiz için saklanmalı.
- Ağ segmentasyonu ile kritik sistemler izole edilmeli.
- Olay müdahale ekipleri için düzenli tatbikatlar yapılmalı.
Kurumsal Senaryo
Örneğin bir finans kurumunda, saldırganlar önce kimlik avı yoluyla çalışanlardan birinin bilgisayarına erişim sağlıyor. Buradan elde edilen RDP bilgileriyle Linux sunuculara geçiş yapıyorlar. SOC, SIEM üzerinden anormal SSH bağlantılarını tespit edip, EDR ile AsyncRAT süreçlerini engelliyor. Otomatik müdahale sayesinde saldırı zinciri kırılıyor ve veri sızıntısı önleniyor.
