btbilgi

Gelişmiş kalıcı tehdit (APT) grupları her geçen sene daha zorlu saldırılar ve operasyonlarla gündeme geliyorlar. Her çeyrekte bu tehdit aktörlerinin trendlerini inceleyen Kaspersky, 2020 yılının üçüncü çeyreği için yayımladığı ‘APT trends report Q3 2020’ raporunda ilginç bilgiler vermiş.

Dünya çapında APT gruplarının taktiklerinde, tekniklerinde ve prosedürlerinde (TTP’ler) oldukça önemsiz bulaşma vektörleri ve araç setlerinin kullanıldığı etkili kampanyaların yanı sıra, birçok gelişmeye de tanık olunduğu aktarılıyor. Birçok suç grubu araç setlerini geliştirip çeşitlendirmeye devam ederken, bazıları özel ve kalıcı araçlar kullanmakta, diğerleri ise iyi bilinen ve zaman içinde test edilmiş saldırı yöntemlerini kullanarak kurbanlarına ulaşıyorlar.

UEFI saldırıları

Geçtiğimiz çeyrekte dikkat çeken operasyonlardan biri, bilgisayarların temel donanım bileşenlerinden olan UEFI’nin kullanılması oldu. Kimliği saptanamayan suçlular UEFI için özel bir önyükleme kiti kullanarak kurbanların cihazlarına bulaşma sağlamakta. MosaicRegressor adı verilen operasyonda, bilgisayarlara yerleştirilen kötü niyetli yazılımlar son derece kalıcı olabiliyor. Temizlenmesi de epeyce zor olmakta.

Steganografi

Windows Defender güvenlik çözümü için resmi ve onaylı programlardan Authenticode ve Windows Defender ikilisi beraberce, Avrupa’da bir telekom şirketine yapılan saldırıda tespit edilmiş. Ke3chang isimli suç grubu ile ilişkilendirilen operasyonda, Okrum arka kapısının güncellenmiş bir sürümü saptanmış. Saldırganların Defender yürütülebilir dosyasındaki ana yükü gizlemek için steganografi tekniklerini değerlendirdiği ve dijital imzayı geçerli kılarak zararlı yazılımın tespit şansını azalttığı belirtilmiş.

Güncel araçlar

Çok aşamalı saldırılarda kullanılan gelişmiş yazılımlar ve saldırı araçlarına giderek daha fazla rastlanmakta. Bunlara örnek olarak MuddyWater APT grubu tarafından geliştirilen araçlar veriliyor. Saldırganın daha fazla kod yürütmesini sağlayan yeni bir özellikle güncellenen Dtrack RAT (uzaktan erişim aracı) gibi örnekler de çoğalmakta.

Düşük teknolojili saldırılar

Eski araçları ve teknikleri kullanan suç grupları da söz konusu. Güvenlik araştırmacıları buna da DeathStalker olarak adlandırılan grubu örnek vermekte. Bu APT’nin finans sektöründe faaliyet gösteren hukuk firmalarına ve şirketlere odaklandığı, kurbanlardan hassas ve değerli bilgiler topladığı biliniyor. DeathStalker grubunun 2018’den beri çoğunlukla aynı teknikleri kullanarak tespitten kaçmaya odaklandığı, böylece de bir dizi başarılı saldırı gerçekleştirebildiği rapor edilmiş.

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.