Yeni araçlar, açık kaynak tehditleri ve bilgisayar korsanlığı: Kaspersky, mevcut APT ortamındaki önemli trendleri ortaya koyuyor – TEKNOLOJİ
Kaspersky telemetrisine göre, çeşitli sektörleri hedef alan karmaşık siber casusluk kampanyalarında bir artış var; dünya çapında en fazla sayıda tehditle karşı karşıya olanlar hükümet, ordu, telekomünikasyon ve yargı sistemleridir. En son APT Trendler Raporundan öne çıkanlar şöyle:
- Açık kaynaklı tehditlerden yararlanma. Son çeyreğin en dikkat çekici gelişmelerinden biri, popüler Linux dağıtımlarında yaygın olarak kullanılan açık kaynak sıkıştırma aracı XZ’nin arka kapısı oldu. Saldırganlar, yazılım geliştirme ortamına kalıcı erişim sağlamak için sosyal mühendislik tekniklerini kullandı. Kaspersky GReAT ayrıca bu tehdidin neden yıllardır fark edilmediğini açıklayan birkaç ayrıntıyı da ortaya çıkardı. Bu durumda önemli bir faktör, saldırganların arka kapı iletişimlerinin ele geçirilmesini veya ele geçirilmesini önlemek için tekrar engelleme özelliğini kullanmış olmalarıdır. Ayrıca arka kapının şifresini çözmek için gereken genel anahtarı gizlemek amacıyla x86 kodu içinde özel bir steganografi tekniği kullandılar.
- Hacktivist saldırıları Hacktivist faaliyetler bu çeyrekteki tehdit ortamının önemli bir parçasıydı. Jeopolitik koşullar genellikle kötü niyetli eylemlerin önemli bir etkeni olsa da, ikinci çeyrekteki dikkate değer saldırıların tümü aktif çatışma bölgeleriyle bağlantılı değildi. Bunun en güzel örneği Vatan Adalet grubunun Arnavutluk’taki örgütlere yönelik saldırılarıydı. Saldırganlar 100 TB’tan fazla veri sızdırmayı, resmi web sitelerini ve e-posta hizmetlerini bozmayı, veritabanını ve yedekleme sunucularını silmeyi başararak hedeflenen kuruluşlara büyük zarar verdi.
- Araç seti güncellemeleri. Kaspersky GReAT, bu dönemde saldırganların araç kitlerini güncellemek için zaman harcadığını gözlemledi. Bu durum, 2023’ün başlarında, tehdit aktörü GOFFEE’nin halihazırda izlenen kötü amaçlı bir IIS modülü olan Owawa’nın değiştirilmiş bir sürümünü kullanmaya başlamasıyla keşfedildi. GOFFEE, o zamandan beri hem Owawa’yı hem de PowerShell tabanlı RCE donanımı VisualTaskel’i kullanmayı bıraktı. Ancak önceki HTA tabanlı enfeksiyon zinciri olan PowerTaskel’den yararlanarak saldırılarına devam etti. Ayrıca GOFFEE, araç setini genişletti ve yasal bir belge olarak gizlenen ve e-posta yoluyla dağıtılan yeni bir yükleyici sunarak hedefe sızma yeteneğini daha da geliştirdi.
- Coğrafi yayılma. Son çeyrekte APT saldırılarında hiçbir bölge öne çıkmadı. Bunun yerine faaliyetler yaygınlaştı ve tüm bölgeleri etkiledi. Bu çeyrekte APT kampanyaları Avrupa, Amerika, Asya, Orta Doğu ve Afrika’yı hedef alarak tehditlerin küresel erişimini ve etkisini vurguladı.
Kaspersky GReAT Lider güvenlik araştırmacısı Davide Emmsöz konusu: “APT’ler sürekli gelişiyor, taktiklerini yeni koşullara uyarlıyor ve erişim alanlarını genişleterek siber dünyada zorlu bir güç haline geliyor. Sürekli gelişen bu tehditlerle mücadele etmek için siber topluluğun bir araya gelmesi, bilgi paylaşması ve sınırlar ötesinde işbirliği yapması kritik önem taşıyor. “Kolektif dikkat ve açık iletişim sayesinde bu tehditlerin bir adım önünde kalabilir ve dijital dünyamızı koruyabiliriz.”En karmaşık tehditlere ilişkin daha spesifik araştırmalar, 22-25 Ekim 2024’te Bali’de düzenlenecek 16. Güvenlik Analisti Zirvesi’nde (SAS) açıklanacak. 2024’ün 2. çeyreğindeki APT tehdit ortamı hakkında daha fazla bilgi edinmek için Securelist.com’u ziyaret edin. Ayrıca Kaspersky GReAT Kaspersky Tehdit İstihbaratı Portalı (TIP) aracılığıyla en son bulgularını ve özel içgörülerini aktif olarak paylaşmaya devam ediyor. Kaynak: (guzelhaber.net) Güzel Haber Masası
—–Sponsorlu Bağlantılar—–
—–Sponsorlu Bağlantılar—–