btbilgi

Güvenlik firması Kaspersky’nin ‘Küresel Araştırma ve Analiz’ (GReAT) ekibi, üç ayda bir yayımladığı raporlarında siber güvenliğin en önemli konularına ve gelişmelerine dikkat çekmekte. Yeni duyurulan ‘APT Trends Report Q1 2021’ başlıklı rapor da, tüm kuruluşların başını ağrıtan gelişmiş kalıcı tehdit (APT) gruplarının ilk çeyrekte artan faaliyetlerini aktarmış.

Raporda iki büyük faaliyet dalgasına dikkat çekiliyor. Birincisi geçtiğimiz aylarda çok konuşulan SolarWinds saldırısı oldu. Bu saldırıda, BT yönetimi sağlayan servis sağlayıcılarının altyapılarını izlemek için Orion BT yazılımı istismar edilmişti. Saldırı sonucunda Kuzey Amerika, Avrupa, Orta Doğu ve Asya’daki büyük şirketlerden ve devlet kurumlarından oluşan 18 binden fazla müşterinin ağlarına ‘Sunburst’ olarak bilinen özel bir arka kapı yerleştirildi.

İncelemeler sonucunda, güvenlik araştırmacıları bu arka kapı yazılımının 2017’de keşfedilen ‘Kazuar’ adlı arka kapı ile benzerliklerini farketmiş. Kazuar yazılımının arkasında kötü şöhretli Turla APT suç grubu olduğu tespit edildiğinden, Sunburst’un arkasındaki saldırganların bu grupla bir şekilde bağlantılı olmasından şüpheleniliyor.

Rapordaki diğer büyük saldırı ise, Microsoft Exchange Server‘daki şu an yamanmış sıfır gün açıklarından kaynaklanmakta. Mart ayının başında HAFNIUM olarak bilinen yeni bir APT aktörünün bir dizi sınırlı ve hedefli saldırı başlatmak için bu açıklardan yararlandığı belirlenmişti. Mart ayının ilk haftasında, çoğunluğu Avrupa ve Amerika Birleşik Devletleri’nde olmak üzere yaklaşık 1.400 sunucu bu saldırını kurbanı oldu. Bazı sunucuların birden çok kez hedeflendiği ve birden çok siber suç grubunun bu güvenlik açıklarını kullandığı fikri mevcut.

2021’nin ilk çeyreğinde ilgi çeken bir başka APT suç grubu da ünlü Lazarus. Lazarus’un bu çeyrekteki faaliyetleri arasında, güvenlik araştırmacılarını ele geçirilmiş bir Visual Studio proje dosyasını indirmek veya kurbanları kendi bloglarına çekmeye ikna etmek için sosyal mühendisliği kullanarak sistemlerine Chrome açığı yüklemek var. Saldırının ilk dalgasının Ocak ayında, ikincisi dalgasının ise Mart’ta geldiği aktarılıyor. Saldırının ikinci dalgasında, hedeflenen kurbanları daha başarılı biçimde kandırmak için sahte bir şirketin oluşturulmuş olması önemli gelişmelerden biri. Saldırı yakından incelediğinde, kullanılan kötü amaçlı yazılımın Lazarus tarafından geliştirilen ve 2020 ortalarında savunma endüstrisini hedef aldığı görülen bir arka kapı olan ThreatNeedle olduğu saptanmış.

Bahsedilen son büyük siber suç operasyonu ise, TurtlePower olarak adlandırılan bir sıfır günü (zero-day) istismar kampanyası. Bu saldırılar Pakistan ve Çin’deki hükümet ve telekom kuruluşlarını hedef almış durumda. Saldırının BitterAPT suç grubuyla bağlantılı olduğuna inanılıyor.

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.