btbilgi

2020 yılı giderek artan, küçük ve büyük çaplı pek çok siber suç aktivitesine sahne olmaya devam ediyor. Özellikle COVID-19 endişesinden faydalanan siber suç grupları, bu senenin ilk yarısında salgını tuzak olarak sıkça kullandılar. Kaspersky firmasının araştırmacıları senenin sadece ilk yarısında bile gelişmiş kalıcı tehdit (APT) aktörlerinin pek çok cephede faaliyetleri geliştirdiğini rapor ediyor.

Yayımlanan en yeni üç aylık tehdit istihbaratı raporu, en çok dikkat çeken APT ekiplerini ve operasyonlarını şöyle özetlemekte:

Lazarus

Son yılların en çok konuşulan suç grubu Lazarus, daha önce küresel WannaCry saldırısıyla ilişkilendirilmişti. Siber casusluk ve siber sabotaj dışında, suç grubu dünya çapında bankalar ve diğer bazı finans kurumlarını hedef almakta. Grubun kendi ürettikleri kötü niyetli yazılımlarını yaymak için pek görülmeyen yöntemler kullanmaları ve çok platformlu bir arayüzden faydalandıkları rapor ediliyor.

OceanLotus

OceanLotus ise gelişmiş PhantomLance mobil saldırılarının arkasındaki tehdit aktörü. 2019’un ikinci yarısından bu yana çok aşamalı yükleyicisinin farklı ve yeni türlerini kullanan grup, arka kapı implantının yanı sıra Cobalt Strike Beacon’ı da güncelleştirilmiş bir altyapı ile kullanmaya devam etmekte.

CactusPete

Çin kökenli olduğundan şüphe edilen bu APT grubu, son dönemde yaygın olarak çeşitli işlevler için eklentiler içeren, karmaşık ve modüler bir saldırı platformu olan ShadowPad’i kullanması ile anılıyor. ShadowPad’in önceden farklı saldırı vakalarında kullanılan farklı bir eklenti alt kümesiyle, bir dizi büyük siber saldırıda değerlendirildiği aktarılmakta.

MuddyWater

MuddyWater APT grubu 2017’de keşfedildiğinden beri Orta Doğu’da aktif olarak siber operasyonlar düzenlemekte. Grubun 2019 yılında Orta Doğu’daki bazı telekomünikasyon şirketleri ve hükümet kurumlarını hedefine aldığı da saptanmış. Kaspersky grubun kısa süre önce yatay hareket için kullandığı ve Secure Socket Funneling adı verilen açık kaynaklı bir yardımcı programdan yararlandığı yeni bir saldırı dalgasında yepyeni bir C ++ programı kullandığını keşfetmiş.

HoneyMyte

HoneyMyte bir Güneydoğu Asya ülkesi hükümetinin web sitesine yönelik olarak düzenlediği ‘Watering hole’ saldırısı ile dikkat çekmiş. Mart ayında gerçekleştirilen bu saldırıda, siber suç grubu hedeflerindeki kuruma zarar vermek için beyaz liste (whitelisting) ve sosyal mühendislik tekniklerinden yararlanmış.

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.