Teknoloji

Kaspersky, ikinci çeyrek için en son APT trendlerini duyurdu

Kaspersky’nin 2023’ün ikinci çeyreğine ilişkin Gelişmiş Kalıcı Tehdit (APT) trendleri hakkındaki son raporunda araştırmacılar, yeni ve mevcut kampanyaların gelişimini tartıştı. Rapor, güncellenen araç takımları, yeni kötü amaçlı yazılım varyantlarının oluşturulması ve yeni tekniklerin tehdit aktörleri tarafından benimsenmesi dahil olmak üzere yeni dönemdeki APT faaliyetlerini vurgulamaktadır.

iOS için daha önce keşfedilmemiş bir kötü amaçlı yazılım platformunun kullanımını içeren uzun süredir devam eden “Operation Triangulation” kampanyasının ortaya çıkması, bu dönemin değerli gelişmelerinden biriydi. Uzmanlar, herkesin bilmesi gerektiğine inandıkları başka farklı gelişmeleri de yeni raporda paylaştı.

 

Raporda öne çıkan başlıklar şöyle:

Asya-Pasifik, yeni bir tehdit aktörü olan Mysterious Elephant ile tanışıyor

Asya-Pasifik bölgesinde faaliyet gösteren Kaspersky ve “Gizemli Fil” (Gizemli Fil) adlı yeni bir tehdit aktörünü ortaya çıkardı. Söz konusu tehdit aktörü, son kampanyalarında kurbanın bilgisayarında belge ve komut yürütebilen ve virüslü sistemde yürütülmek üzere uzak bir sunucudan belge veya komut alabilen yeni arka kapı aileleri kullandı. Kaspersky araştırmacıları, yazılımın Confucius ve SideWinder ile benzerliklerini gözlemlese de, Mysterious Elephant’ı diğerlerinden ayıran farklı ve benzersiz bir TTP seti vardır.

 

Güncellenen araç setleri: Lazarus, savurgan yeni bir yazılım çeşidi geliştirdi.

BlueNoroff macOS’a saldırıyor

Tehdit aktörleri, Lazarus’un MATA çerçevesini yükseltirken ve MATA kötü amaçlı yazılım ailesinin yeni bir çeşidi olan MATAv5’i sunarken tekniklerini sürekli olarak geliştirdiğini gösteriyor. Lazarus’un finansal saldırı odaklı bir alt kümesi olan BlueNoroff, son kampanyalarda Truva atı bulaşmış PDF okuyucuların kullanımı, macOS kötü amaçlı yazılımlarının uygulanması ve Rust programlama dili dahil olmak üzere yeni dağıtım yöntemleri ve programlama dilleri kullanıyor. Ek olarak, ScarCruft APT kümesi, Mark-of-the-Web (MOTW) güvenlik mekanizmasından kaçan yeni bulaşma teknikleri geliştirmiştir. Bu tehdit aktörlerinin sürekli olarak geliştirdikleri taktikler, siber güvenlik uzmanları için yeni zorluklar oluşturuyor.

 

Jeopolitik etkiler, APT faaliyetlerinin ana itici gücü olmaya devam ediyor

APT kampanyaları coğrafi olarak dağınık durumda. Saldırganlar Avrupa, Latin Amerika, Orta Doğu ve Asya’nın çeşitli bölgelerinde saldırılarını yoğunlaştırıyor. Sağlam bir jeopolitik dayanağı olan siber casusluk, bu çabalarda baskın bir gündem olmaya devam ediyor.

Kaspersky Global Araştırma ve Analiz Grubu (GReAT) Güvenlik Araştırma Lideri David Emm, diyor: “Bazı tehdit aktörleri, toplum mühendisliğinin tanıdık taktiklerine bağlı kalırken, diğerleri araç setlerini yenileyerek ve operasyonlarını genişleterek gelişiyor. Ayrıca, ‘Nirengi Operasyonu’ kampanyasının arkasındakiler gibi yeni ve gelişmiş aktörler her zaman ortaya çıkıyor. Bu aktör, sıfır tıklamalı iMessage istismarları yoluyla konuşlandırılır. Kötü amaçlı kötü amaçlı yazılımlardan oluşan önceden bilinmeyen bir iOS yazılım platformunu kullanmak, tehdit istihbaratı ve gerçek savunma araçları konusunda tetikte olmak, küresel şirketler için hem mevcut hem de ortaya çıkan tehditlere karşı kendilerini koruyabilmeleri için paha biçilmezdir. Risklerle başa çıkmalarına ve riskleri azaltmalarına yardımcı olmak için APT kümelerinin ortasındaki en değerli gelişmeleri vurgulamak üzere tasarlanmıştır.”

APT Q2 2023 trend raporunun tamamını okumak için lütfen Securelist’i ziyaret edin.

Kaspersky araştırmacıları, bilinen veya bilinmeyen bir tehdit aktörünün kötü niyetli baskınlarının kurbanı olmamak için aşağıdaki önlemlerin alınmasını önermektedir:

  • Sisteminizin güvenliğini sağlamak için işletim sisteminizi ve diğer üçüncü taraf yazılımları en son sürümlere hemen güncelleyin. Olası güvenlik açıklarından ve güvenlik risklerinden kaçınmak için düzenli bir güncelleme programına sahip olmak değerlidir.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile en son amaçlı tehditlerle başa çıkmak için siber güvenlik ekibinizi oluşturun.
  • Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın.
  • Olayların uç nokta düzeyinde tespiti, araştırılması ve zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR analitiği uygulayın.
  • Özel servisler, yüksek profilli saldırılarla bu çabaya yardımcı olabilir. Kaspersky Yönetilen Tespit ve Yanıt hizmeti, failler amaçlarına ulaşmadan izinsiz girişleri erken aşamalarında tespit edip durdurmaya yardımcı olabilir. Bir saldırıyla karşılaşırsanız, Kaspersky Incident Response hizmeti duruma yanıt vererek sonuçları en aza indirmenize, özellikle güvenliği ihlal edilmiş düğümleri belirlemenize ve altyapıyı gelecekteki emsal saldırılara karşı korumanıza yardımcı olur.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu
istanbul escort
istanbul escort
istanbul escort