APT grupları saldırı tekniklerini çeşitlendirmeyi sürdürüyor

-Kaspersky Global Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Vincente Diaz: -'Tehdit aktörlerinin araç setlerinde iyileştirmeler yapmaya, saldırı vektörlerini çeşitlendirmeye ve hatta yeni hedef türlerine geçmeye devam ettikler

Ekonomi 4.08.2020 11:46:13 0
APT grupları saldırı tekniklerini çeşitlendirmeyi sürdürüyor
Tarih: 01.01.0001 00:00 Güncelleme: 04.08.2020 11:46

İSTANBUL(AA) - Kaspersky araştırmacılarının 2020’nin ilk yarısında elde ettiği bulgular, APT gruplarının tüm dünyada gelişim içinde olduğunu gösteriyor.

Kaspersky'den yapılan açıklamaya göre, son birkaç yıldır en çok öne çıkan tehdit gruplarından biri olan Lazarus grubu, finansal kazanımlar elde edebilmek için artık çok daha fazla yatırım yapıyor. Siber casusluk ve siber sabotaj gibi amaçlarının yanı sıra bu tehdit aktörü grup, tüm dünya çapında bankalar ve diğer bazı finans kurumlarını hedef aldı. Kaspersky araştırmacıları bu çeyrekte ayrıca Lazarus’un kötücül yazılımlarını yaymak için, siber suç ekosisteminde pek görülmeyen bir yöntem kullandığını; çok platformlu bir arayüz olan ve MATA olarak adlandırılan kendi fidye yazılımını geliştirip kullandığını da gözlemledi.

Lazarus, daha önce, kötü şöhretiyle hatırlanan WannaCry saldırısıyla ilişkilendirilmişti. CactusPete adlı Çinli grup, son dönemde yaygın olarak çeşitli işlevler için eklentiler içeren, karmaşık ve modüler bir saldırı platformu olan ShadowPad’i kullanıyor. ShadowPad, daha önce farklı saldırı vakalarında kullanılan farklı bir eklenti alt kümesiyle, bir dizi büyük siber saldırıda kullanıldı.

MuddyWater APT grubu, 2017’de keşfedildi ve o zamandan beri Orta Doğu’da aktif olarak varlığını sürdürüyor. 2019 yılında Kaspersky araştırmacıları, Orta Doğu’daki bazı telekomünikasyon şirketleri ve hükümet kurumlarını hedefine alan saldırı faaliyetlerini bildirmişti.


- "Tehdit ortamı çığır açıcı olaylarla dolu değil ama...."


Kaspersky kısa süre önce ise MuddyWater’ın, yatay hareket için kullandığı ve Secure Socket Funneling adı verilen açık kaynaklı bir yardımcı programdan yararlandığı yeni bir saldırı dalgasında yepyeni bir C ++ programı kullandığını keşfetti.
HoneyMyte APT, bir Güneydoğu Asya ülkesi hükümetinin web sitesine yönelik olarak “Watering hole” saldırısı gerçekleştirdi. Mart ayına gerçekleştirilen bu saldırı tekniğiyle siber saldırganlar, hedeflerinde olan kuruma zarar verebilmek için beyaz liste (whitelisting) ve sosyal mühendislik tekniklerinden yararlandı. Burada tehdit aktörleri, kurbanı basit bir ZIP arşiv dosyası indirerek bir Cobalt Strike yazılımı yürütmeye teşvik eden “readme” dosyası kullandı. Cobalt Strike’ı çalıştırmak için kullanılan mekanizma, bir Cobalt Strike stager kodunun şifresini çözen ve yürüten DLL yan yüklemesiydi.

Gelişmiş PhantomLance mobil saldırılarının arkasındaki tehdit aktörü olan OceanLotus, 2019’un ikinci yarısından bu yana çok aşamalı yükleyicisinin farklı ve yeni türlerini kullanıyor. Yeni türler, nihai implantlarının doğru kurbana yerleştirilmesini sağlamak için hedef bilgisayarlardan önceden ele geçirilen bilgileri (kullanıcı adı, ana bilgisayar adı vb.) kullanıyor. Grup, arka kapı implantının yanı sıra Cobalt Strike Beacon’ı da güncelleştirilmiş bir altyapı ile kullanmaya devam ediyor.

Açıklamada görüşlerine yer verilen Kaspersky Global Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Vincente Diaz, “Tehdit ortamı her zaman ‘çığır açıcı’ olaylarla dolu değil ama siber suçluların faaliyetlerinde son birkaç aydır da azalma kesinlikle yaşanmadı. Tehdit aktörlerinin araç setlerinde iyileştirmeler yapmaya, saldırı vektörlerini çeşitlendirmeye ve hatta yeni hedef türlerine geçmeye devam ettiklerini görüyoruz.

Örneğin, mobil implantların kullanımı artık yeni bir olgu değil. Gördüğümüz bir diğer eğilim ise BlueNoroff ve Lazarus gibi bazı APT gruplarının finansal kazanca doğru ilerliyor olması. Yine de jeopolitik, birçok tehdit aktörü için de önemli bir motivasyon kaynağı olmaya devam ediyor. Tüm bu gelişmeler yalnızca tehdit ortamı istihbaratına yatırım yapılmasının önemini vurguluyor. Siber suçlular zaten başarıya ulaştıkları zaman durmuyor, sürekli olarak yeni TTP’ler geliştiriyorlar. Dolayısıyla kendilerini ve kurumlarını saldırılara karşı korumak isteyenler de öyle hareket etmek durumunda.” değerlendirmelerinde bulundu.



Anahtar Kelimeler:
Haberi Sesli Oku

İŞ İLANLARI

Van'da İş Arayanlar İçin Fırsat: Günlük 1.375 TL Ücretle 20 Personel Alımı Başladı!


Van İş İlanları

TCDD'den Van İlinde İstihdam Fırsatı: 780 Personel Alımı İçin Başvurular Başlıyor!


Van İş İlanları

AFAD Van'dan İstihdam Hamlesi: 33 Daimi Arama ve Kurtarma Teknisyeni Alınacak!


Van İş İlanları

SPOR HABERLERİ

Elazığspor’dan kadın taraftarlara jest


Van Spor

Snowboard Cross World Cup sona erdi


Van Spor

Erzincanlı yıldız güreşçilerden Rize’de üç şampiyonluk


Van Spor

Sekmen’den şampiyona kutlama


Van Spor

TFF 2. Lig: Muş Spor Kulübü: 0 - Bursaspor: 1


Van Spor

Kars’ta Yeşilay Haftası’na özel satranç turnuvası yoğun ilgi gördü


Van Spor

Dev Derbide Zafer Galatasaray'ın: Beşiktaş 0-1 Mağlup Oldu


Van Spor

Erzurumspor FK-Manisaspor FK maçının ardından


Van Spor

TFF 3. Lig: 12 Bingölspor: 1 - Erciyes 38 FSK: 1


Van Spor

TFF 3. Lig: Malatya Yeşilyurtspor: 2 - Niğde Belediye Spor: 1


Van Spor

Trendyol 1. Lig: Erzurumspor FK: 8 - Manisa FK: 1


Van Spor

Başkan Sekmen’e Erzurum temalı forma


Van Spor

Yeşilyurtspor Teknik Direktörü Murat Yıldırım: "Takım henüz yüzde 60 seviyesinde"


Van Spor

Tahkim Kurulu’ndan 24Erzincanspor dosyalarında karar


Van Spor

Dünya’nın yıldızları Palandöken’de yarışıyor


Van Spor

ETÜ’lü Damla Köse Avrupa Şampiyonasında altın madalya kazandı


Van Spor

Erzurum’da FIS SBX Snowboard Dünya Kupası heyecanı


Van Spor

TFF Futsal Ligi Tatvan Etabı devam ediyor


Van Spor

Iğdır’da öğrenciler floor curling ile tanışıyor


Van Spor

Spor Köyü atletizm pisti inşaatına başlandı


Van Spor

Ziraat Türkiye Kupası: Erzurumspor: 4 - Keçiörengücü: 2


Van Spor

SON DAKİKA HABERLERİ