APT grupları saldırı tekniklerini çeşitlendirmeyi sürdürüyor

İstanbul/Türkiye

Ekonomi 04.08.2020, 11:38 04.08.2020, 11:38
APT grupları saldırı tekniklerini çeşitlendirmeyi sürdürüyor

APT grupları saldırı tekniklerini çeşitlendirmeyi sürdürüyor

-Kaspersky Global Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Vincente Diaz: -"Tehdit aktörlerinin araç setlerinde iyileştirmeler yapmaya, saldırı vektörlerini çeşitlendirmeye ve hatta yeni hedef türlerine geçmeye devam ettiklerini görüyoruz" -"Siber suçlular zaten başarıya ulaştıkları zaman durmuyor, sürekli olarak yeni TTP’ler geliştiriyorlar. Dolayısıyla kendilerini ve kurumlarını saldırılara karşı korumak isteyenler de öyle hareket etmek durumunda"

İSTANBUL(AA) - Kaspersky araştırmacılarının 2020’nin ilk yarısında elde ettiği bulgular, APT gruplarının tüm dünyada gelişim içinde olduğunu gösteriyor.

Kaspersky'den yapılan açıklamaya göre, son birkaç yıldır en çok öne çıkan tehdit gruplarından biri olan Lazarus grubu, finansal kazanımlar elde edebilmek için artık çok daha fazla yatırım yapıyor. Siber casusluk ve siber sabotaj gibi amaçlarının yanı sıra bu tehdit aktörü grup, tüm dünya çapında bankalar ve diğer bazı finans kurumlarını hedef aldı. Kaspersky araştırmacıları bu çeyrekte ayrıca Lazarus’un kötücül yazılımlarını yaymak için, siber suç ekosisteminde pek görülmeyen bir yöntem kullandığını; çok platformlu bir arayüz olan ve MATA olarak adlandırılan kendi fidye yazılımını geliştirip kullandığını da gözlemledi.

Lazarus, daha önce, kötü şöhretiyle hatırlanan WannaCry saldırısıyla ilişkilendirilmişti. CactusPete adlı Çinli grup, son dönemde yaygın olarak çeşitli işlevler için eklentiler içeren, karmaşık ve modüler bir saldırı platformu olan ShadowPad’i kullanıyor. ShadowPad, daha önce farklı saldırı vakalarında kullanılan farklı bir eklenti alt kümesiyle, bir dizi büyük siber saldırıda kullanıldı.

MuddyWater APT grubu, 2017’de keşfedildi ve o zamandan beri Orta Doğu’da aktif olarak varlığını sürdürüyor. 2019 yılında Kaspersky araştırmacıları, Orta Doğu’daki bazı telekomünikasyon şirketleri ve hükümet kurumlarını hedefine alan saldırı faaliyetlerini bildirmişti.


- "Tehdit ortamı çığır açıcı olaylarla dolu değil ama...."


Kaspersky kısa süre önce ise MuddyWater’ın, yatay hareket için kullandığı ve Secure Socket Funneling adı verilen açık kaynaklı bir yardımcı programdan yararlandığı yeni bir saldırı dalgasında yepyeni bir C programı kullandığını keşfetti.
HoneyMyte APT, bir Güneydoğu Asya ülkesi hükümetinin web sitesine yönelik olarak “Watering hole” saldırısı gerçekleştirdi. Mart ayına gerçekleştirilen bu saldırı tekniğiyle siber saldırganlar, hedeflerinde olan kuruma zarar verebilmek için beyaz liste (whitelisting) ve sosyal mühendislik tekniklerinden yararlandı. Burada tehdit aktörleri, kurbanı basit bir ZIP arşiv dosyası indirerek bir Cobalt Strike yazılımı yürütmeye teşvik eden “readme” dosyası kullandı. Cobalt Strike’ı çalıştırmak için kullanılan mekanizma, bir Cobalt Strike stager kodunun şifresini çözen ve yürüten DLL yan yüklemesiydi.

Gelişmiş PhantomLance mobil saldırılarının arkasındaki tehdit aktörü olan OceanLotus, 2019’un ikinci yarısından bu yana çok aşamalı yükleyicisinin farklı ve yeni türlerini kullanıyor. Yeni türler, nihai implantlarının doğru kurbana yerleştirilmesini sağlamak için hedef bilgisayarlardan önceden ele geçirilen bilgileri (kullanıcı adı, ana bilgisayar adı vb.) kullanıyor. Grup, arka kapı implantının yanı sıra Cobalt Strike Beacon’ı da güncelleştirilmiş bir altyapı ile kullanmaya devam ediyor.

Açıklamada görüşlerine yer verilen Kaspersky Global Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Vincente Diaz, “Tehdit ortamı her zaman ‘çığır açıcı’ olaylarla dolu değil ama siber suçluların faaliyetlerinde son birkaç aydır da azalma kesinlikle yaşanmadı. Tehdit aktörlerinin araç setlerinde iyileştirmeler yapmaya, saldırı vektörlerini çeşitlendirmeye ve hatta yeni hedef türlerine geçmeye devam ettiklerini görüyoruz.

Örneğin, mobil implantların kullanımı artık yeni bir olgu değil. Gördüğümüz bir diğer eğilim ise BlueNoroff ve Lazarus gibi bazı APT gruplarının finansal kazanca doğru ilerliyor olması. Yine de jeopolitik, birçok tehdit aktörü için de önemli bir motivasyon kaynağı olmaya devam ediyor. Tüm bu gelişmeler yalnızca tehdit ortamı istihbaratına yatırım yapılmasının önemini vurguluyor. Siber suçlular zaten başarıya ulaştıkları zaman durmuyor, sürekli olarak yeni TTP’ler geliştiriyorlar. Dolayısıyla kendilerini ve kurumlarını saldırılara karşı korumak isteyenler de öyle hareket etmek durumunda.” değerlendirmelerinde bulundu.



Muhabir : Furkan Gençoğlu
Yayınlayan : Cevat Kışlalı

Yorumlar (0)
banner69
33
açık
Namaz Vakti 29 Mayıs 2022
İmsak 03:38
Güneş 05:18
Öğle 12:44
İkindi 16:34
Akşam 19:59
Yatsı 21:33
Puan Durumu
Takımlar O P
1. Trabzonspor 38 81
2. Fenerbahçe 38 73
3. Konyaspor 38 68
4. Başakşehir 38 65
5. Alanyaspor 38 64
6. Beşiktaş 38 59
7. Antalyaspor 38 59
8. Karagümrük 38 57
9. Adana Demirspor 38 55
10. Sivasspor 38 54
11. Kasımpaşa 38 53
12. Hatayspor 38 53
13. Galatasaray 38 52
14. Kayserispor 38 47
15. Gaziantep FK 38 46
16. Giresunspor 38 45
17. Rizespor 38 36
18. Altay 38 34
19. Göztepe 38 28
20. Ö.K Yeni Malatya 38 20
Takımlar O P
1. Ankaragücü 36 70
2. Ümraniye 36 70
3. Bandırmaspor 36 62
4. İstanbulspor 36 60
5. Erzurumspor 36 58
6. Eyüpspor 36 57
7. Samsunspor 36 51
8. Boluspor 36 50
9. Manisa Futbol Kulübü 36 49
10. Tuzlaspor 36 49
11. Denizlispor 36 49
12. Keçiörengücü 36 48
13. Gençlerbirliği 36 48
14. Altınordu 36 45
15. Adanaspor 36 45
16. Kocaelispor 36 44
17. Bursaspor 36 44
18. Menemen Belediyespor 36 38
19. Balıkesirspor 36 12
Takımlar O P
1. M.City 38 93
2. Liverpool 38 92
3. Chelsea 38 74
4. Tottenham 38 71
5. Arsenal 38 69
6. M. United 38 58
7. West Ham United 38 56
8. Leicester City 38 52
9. Brighton 38 51
10. Wolverhampton Wanderers 38 51
11. Newcastle 38 49
12. Crystal Palace 38 48
13. Brentford 38 46
14. Aston Villa 38 45
15. Southampton 38 40
16. Everton 38 39
17. Leeds United 38 38
18. Burnley 38 35
19. Watford 38 23
20. Norwich City 38 22
Takımlar O P
1. Real Madrid 38 86
2. Barcelona 38 73
3. Atletico Madrid 38 71
4. Sevilla 38 70
5. Real Betis 38 65
6. Real Sociedad 38 62
7. Villarreal 38 59
8. Athletic Bilbao 38 55
9. Valencia 38 48
10. Osasuna 38 47
11. Celta Vigo 38 46
12. Rayo Vallecano 38 42
13. Elche 38 42
14. Espanyol 38 42
15. Getafe 38 39
16. Mallorca 38 39
17. Cadiz 38 39
18. Granada 38 38
19. Levante 38 35
20. Deportivo Alaves 38 31