btbilgi

Inception adıyla da bilinen Cloud Atlas gelişmiş kalıcı tehdit (APT) grubunun geçmişinde endüstriyel kuruluşlara, devlet kurumlarına ve başka organizasyonlara yönelik çok sayıda siber casusluk operasyonu var. İlk olarak 2014’te tespit edilen grup, o günden beri faaliyetlerini sürdürüyor. Son zamanlarda saldırılarında tespit edilmekten kaçınmayı sağlayan yeni araçlar kullanmaya başlamış. Ayrıca saldırı zincirine Doğu Avrupa, Orta Asya ve Rusya’da çeşitli kurumlarda rastlanmış. Türkiye de saldırı altındaki ülkelerden biri.

Güvenlik firması Kaspersky’nin araştırmacıları Cloud Atlas grubunun son dönemde Portekiz, Romanya, Türkiye, Ukrayna, Rusya, Türkmenistan, Afganistan ve Kırgızistan başta olmak üzere birçok ülkede uluslararası finans ve havacılık sektörleri ile devlet kurumları ve dini kuruluşları hedef aldığını tespit etmişler. Hacker grubu sızdıkları sistemlerden bilgi toplamak, parolaları kaydetmek ve en yeni .txt .pdf. xls .doc dosyalarını bir komut ve kontrol sunucusuna göndermek gibi aktiviteleri ile biliniyor.

Cloud Atlas hacker grubu Türkiye’deki hedeflere saldırıyorCloud Atlas’ın 2018’den bu yana kullandığı taktikleri çok değiştirmemiş olduğu rapor edilmiş. Fakat son tespit edilen saldırılarda kurbanlara ulaşmak için yeni bir yöntemden faydalanıldığı ve ağda yatay hareket edildiği gözlemlenmiş. Önceleri hedefine içinde zararlı bir ek bulunan kimlik avı e-postası gönderiyorlarmış. PowerShower adlı zararlı yazılım kurbanın cihazına ulaştığında sistemi kontrol ediyor ve ek zararlı modüller indiriyormuş. Siber saldırganlar da bu sayede bilgi toplama operasyonlarına başlıyormuş. Yeni saldırı zincirinde ise PowerShower’ın daha ileri bir aşamada faaliyete geçtiği bilgisi verilmekte.

Kaspersy Global Araştırma ve Analiz Ekibi Güvenlik Araştırmacısı Felix Aime, “Araştırmalarda tespit edilen kötü amaçlı operasyonların sızma belirtilerinin (IoC), güvenlik sektörü arasında paylaşılması çok faydalı oluyor. Bu sayede uluslararası siber casusluk saldırılarına hızla müdahale edip oluşacak hasarı önlemek mümkün oluyor. Ancak 2016’da tahmin ettiğimiz gibi, sızma belirtileri ağınızı özellikle hedef alan saldırılar karşısında etkisiz bir araç haline geldi. Bunun ilk örneği ProjectSauron ile görüldü. Her bir kurbanda farklı sızma belirtisi oluşturan bu zararlı yazılım, casusluk operasyonlarında özel ve benzersiz araçlar yerine açık kaynaklı araçlar kullanmayı sürdürdü. Bu eğilim çok biçimli zararlı yazılımlarla devam ediyor. Bu yöntem tehdit gruplarının yakalanmasını zorlaştırmıyor fakat güvenlik becerileri ve savunma araçlarının kötü amaçlı grupların becerileri ve araçlarının seviyesini yakalaması gerektiriyor” açıklamasını yapıyor.

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.