Sea Turtle DNS Hijacking Kampanyası

Sea Turtle DNS Hijacking Kampanyası

“Cisco Talos Intelligence” ekibi tarafından tespit edilen ve Sea Turtle olarak isimlendirilen kampanya, Orta Doğu ve Kuzey Afrika'da bulunan kamu ve özel kurum/kuruluşları hedeflemiştir.

Sea Turtle DNS Hijacking Kampanyası

“Cisco Talos Intelligence” ekibi tarafından tespit edilen ve Sea Turtle olarak isimlendirilen kampanya, Orta Doğu ve Kuzey Afrika'da bulunan kamu ve özel kurum/kuruluşları hedeflemiştir. 17 Nisan 2019'da duyurulan kampanyanın iki yıldır devam ettiği bildirilmiştir.

Kampanya boyunca temel olarak DNS sunucuları, ağ cihazları ve işletim sistemlerindeki bazı zafiyetleri kullanılmaktadır. Kampanyanın amacı DNS sistemlerini ele geçirerek birçok adresin kampanya sistemlerine yönlendirilmesiyle, bu sunucu sistemlerine giden/gelen verileri ele geçirmek olarak özetlenmektedir. Kampanyada kullanılan taktik, teknik ve prosedürlerin çok gelişmiş olması, kampanyanın arkasında devlet destekli bir organizasyon olduğunu düşündürmektedir.

Çözüm / Öneri

Kampanya kapsamında daha önceden yayınlanmış zafiyetlerden faydalanılmaktadır. Bu nedenle ilk etapta bu zafiyetlerin kurum/kuruluş sistemlerinde taranması ve ivedilikle güncelleme ve yamalama çalışmalarının hayata geçirilmesi önerilmektedir. Ayrıca, Ek Bilgiler kısmında verilen IoC’lerin koruma/engelleme mekanizmalarında engellenmesi, bu IoC’lere doğru trafik oluşturan veya oluşturmuş olan kaynakların incelenmesi ve ivedilikle müdahale edilmesi önerilmektedir.

İşletim Sistemleri

  • Muhtelif İşletim Sistemleri

Sürümler

  • Uygulanabilir değil

CVE / CWE

  • CVE-2009-1151
  • CVE-2014-6271
  • CVE-2017-3881
  • CVE-2017-6736
  • CVE-2017-12617
  • CVE-2018-0296
  • CVE-2018-7600

Ek Bilgi

  1. https://www.us-cert.gov/ncas/alerts/AA19-024A
  2. https://blog.talosintelligence.com/2019/04/seaturtle.html
  3. https://www.tenable.com/blog/sea-turtle-dns-hijacking-campaign-utilizes-at-least-seven-patched-vulnerabilities