Kaspersky ikinci çeyreğin en son APT trendlerini açıkladı

Kaspersky'nin 2023'ün ikinci çeyreğine yönelik Gelişmiş Kalıcı Tehdit (APT) trendleri hakkındaki son raporunda araştırmacılar, yeni ve mevcut kampanyaların gelişimini masaya yatırdı. Rapor güncellenen araç setleri, yeni makus gayeli yazılım varyantlarının oluşturulması ve tehdit aktörleri tarafından yeni tekniklerin benimsenmesi dahil olmak üzere yeni devirdeki APT faaliyetlerine ışık tutuyor.

iOS için daha evvel keşfedilmemiş berbat hedefli yazılım platformunun kullanımını da içeren ve uzun müddettir devam eden "Operation Triangulation" kampanyasının açığa çıkması bu devrin kıymetli gelişmelerinden biri oldu. Uzmanlar ayrıyeten herkesin farkında olması gerektiğine inandıkları diğer farklı gelişmeler de yeni raporda paylaştılar. 

 

Raporda öne çıkan değerli noktalar şöyle:

Asya-Pasifik yeni bir tehdit aktörüyle tanışıyor- Mysterious Elephant

Kaspersky, Asya-Pasifik bölgesinde faaliyet gösteren ve “Mysterious Elephant” (Gizemli Fil) olarak isimlendirilen yeni bir tehdit aktörü ortaya çıkardı. Kelam konusu tehdit aktörü son kampanyalarında kurbanın bilgisayarında belge ve komut yürütebilen ve virüslü sistemde yürütülmek üzere uzak sunucudan evrak yahut komut alabilen yeni art kapı aileleri kullandı. Kaspersky araştırmacıları yazılımın Confucius ve SideWinder ile benzerliklerini gözlemlemiş olsa da, Mysterious Elephant kendisini başkalarından ayıran farklı ve eşsiz bir TTP setine sahip.

 

Güncellenen araç setleri: Lazarus yeni ziyanlı yazılım varyantı geliştirdi,

BlueNoroff macOS'a saldırdı

Tehdit aktörleri, Lazarus'un MATA çerçevesini yükseltmesi ve MATA makûs maksatlı yazılım ailesinin yeni bir varyantı olan MATAv5'i tanıtmasıyla tekniklerini daima olarak geliştirdiğini gösteriyor. Lazarus'un finansal hücum odaklı bir alt kümesi olan BlueNoroff, son kampanyalarda Truva atı bulaşmış PDF okuyucuların kullanımı, macOS makûs hedefli yazılımlarının uygulanması ve Rust programlama lisanı de dahil olmak üzere yeni dağıtım sistemleri ve programlama lisanları kullanıyor. Ayrıyeten ScarCruft APT kümesi, Mark-of-the-Web (MOTW) güvenlik sisteminden kaçan yeni bulaşma metotları geliştirdi. Bu tehdit aktörlerinin daima geliştirdiği taktikler, siber güvenlik uzmanları açısından yeni zorluklar ortaya koyuyor.

 

Jeopolitik tesirler APT faaliyetlerinin en önemli itici gücü olmaya devam ediyor

APT kampanyaları coğrafik olarak dağınık kalmaya devam ediyor. Saldırganlar taarruzlarını Avrupa, Latin Amerika, Orta Doğu ve Asya'nın çeşitli bölgelerinde ağırlaştırıyor. Sağlam bir jeopolitik tabana sahip olan siber casusluk, bu uğraşların baskın bir gündemi olmaya devam ediyor.

Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT) Güvenlik Araştırmaları Lideri David Emm, şunları söylüyor: "Bazı tehdit aktörleri toplumsal mühendislik üzere bilindik taktiklere bağlı kalırken, başkaları evrim geçirerek araç setlerini yeniliyor ve faaliyetlerini genişletiyor. Dahası, 'Operation Triangulation' kampanyasının ardındakiler üzere yeni ve gelişmiş aktörler daima olarak alana çıkıyor. Bu aktör, sıfır tıklamalı iMessage istismarları yoluyla dağıtılan, daha evvel bilinmeyen bir iOS makûs hedefli yazılım platformu kullanıyor. Bu şartlarda tehdit istihbaratı ve gerçek savunma araçları eşliğinde tetikte olmak, global şirketler için çok kıymetli, Böylelikle kendilerini hem mevcut hem de yeni ortaya çıkan tehditlere karşı koruyabilirler. Üç aylık incelemelerimiz, siber güvenlik gruplarının ilgili risklerle gayret etmesine ve bunları azaltmasına yardımcı olmak için APT kümeleri ortasındaki en değerli gelişmeleri vurgulamak üzere tasarlandı."

APT Q2 2023 trendleri raporunun tamamını okumak için lütfen Securelist'i ziyaret edin.

Kaspersky araştırmacıları, bilinen yahut bilinmeyen bir tehdit aktörünün gayeli hücumlarının kurbanı olmamak için aşağıdaki tedbirlerin alınmasını öneriyor:

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Benzer Videolar