tarımenflasyonemeklilikötvdövizakpchpmhp
DOLAR
32,5968
EURO
34,8683
ALTIN
2.494,71
BIST
9.593,89
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Hafif Yağmurlu
14°C
İstanbul
14°C
Hafif Yağmurlu
Cumartesi Açık
20°C
Pazar Az Bulutlu
21°C
Pazartesi Az Bulutlu
21°C
Salı Az Bulutlu
22°C

Devlet destekli siber saldırılar hız kesmiyor

ESET Research, Eylül-Aralık 2022 dönemine ait APT(gelişmiş kalıcı tehdit) Etkinlik Raporu’nu yayınladı.

Devlet destekli siber saldırılar hız kesmiyor
08.02.2023 00:11
0
A+
A-

ESET Research, Eylül-Aralık 2022 dönemine ait APT(gelişmiş kalıcı tehdit) Etkinlik Raporu’nu yayınladı.

ESET araştırmacıları tarafınca  hazırlanan rapora göre bu dönemde Rusya ile bağlantılı APT grupları, yıkıcı veri silici ayrıca fidye yazılımlar kullanarak özellikle Ukrayna’yı hedef alan operasyonlarda yer almaya devam etti. Çin bağlantılı bir grup olan Goblin Panda, Mustang Panda’nın Avrupa ülkelerine olan ilgisini kopyalamaya başladı. İran bağlantılı gruplar da yüksek düzeyde faaliyet gösteriyorlar. Sandworm ile birlikte, Callisto, Gamaredon gibi diğer Rus APT grupları, Doğu Avrupa vatandaşlarını  hedef alan kimlik avı saldırılarına devam ettiler. 

ESET APT Etkinlik Raporu’nda ön plana çıkan başlıklar şu şekilde sıralanıyor:

ESET,  Ukrayna’da kötü şöhretli Sandworm grubunun bir enerji sektörü şirketine karşı önceden bilinmeyen bir veri silici yazılımı kullandığını tespit etti. APT gruplarının operasyonları genellikle devlet veya devlet destekli katılımcılar tarafınca gerçekleştiriliyor. Mevzu Bahis saldırı, Ekim ayında Rus silahlı kuvvetlerinin enerji altyapısını hedef alan füze saldırıları başlatmasıyla aynı dönemde gerçekleşti. ESET, bu saldırılar arasındaki koordinasyonu kanıtlayamasa da, Sandworm ayrıca Rus ordusunun aynı amacı taşıdığını öngörüyor.

ESET, daha önce keşfedilen bir dizi veri silici yazılım arasından en yeni olana NikoWiper adını verdi. Bu yazılım, Ekim 2022’de Ukrayna’da enerji sektöründe faaliyet gösteren bir şirkete karşı kullanılmıştı. NikoWiper, Microsoft’un dosyaları güvenli bir şekilde silmek için kullandığı bir komut satırı yardımcı programı olan SDelete  tabanlı. ESET, veri silen kötü amaçlı yazılıma ek olarak, fidye yazılımını silici olarak kullanan Sandworm saldırılarını keşfetti. Bu saldırılarda fidye yazılımı kullanılsa da asıl amaç verilerin imha edilmesi. Bilindik fidye yazılımı saldırılarının aksine, Sandworm operatörleri bir şifre çözme anahtarı sağlamıyor.

Ekim 2022’de Prestige fidye yazılımının Ukrayna ayrıca Polonya’daki lojistik şirketlerine karşı kullanıldığı ESET tarafınca tespit edildi. Kasım 2022’de Ukrayna’da RansomBoggs adı verilen .NET’te yazılmış yeni bir fidye yazılımı keşfedildi. ESET Research, bu kampanyayı Twitter hesabında kamuoyuna bildirdi. Sandworm ile birlikte, Callisto ayrıca Gamaredon gibi diğer Rus APT grupları, kimlik bilgilerini çalmak ayrıca implant yerleştirmek için Ukrayna hedefli kimlik avı saldırılarına devam ettiler.

ESET araştırmacıları ve Japonya’daki siyasileri hedef alan bir MirrorFace hedefli kimlik avı saldırısı tespit etti ayrıca bazı Çin bağlantılı grupların hedefinde aşama değişikliği fark etti – Goblin Panda, Mustang Panda’nın Avrupa ülkelerine olan ilgisini kopyalamaya başladı. Kasım ayında ESET, Avrupa Birliği’ndeki bir devlet kuruluşunda TurboSlate adını verdiği yeni bir Goblin Panda arka kapısı keşfetti. Mustang Panda da Avrupa kuruluşlarını hedef almaya devam etti. Eylül ayında, İsviçre’nin enerji ayrıca mühendislik sektöründeki bir kuruluşta Mustang Panda tarafınca kullanılan bir Korplug yükleyici tespit edildi.

İran bağlantılı gruplar da saldırılarına devam etti – POLONIUM, İsrail şirketlerinin yanı sıra, bu şirketlerin yabancı yan kuruluşlarını da hedef almaya başlandı ayrıca MuddyWater muhtemelen, aktif bir güvenlik hizmeti sağlayıcısının güvenliğine sızdı. 

Kuzey Kore bağlantılı gruplar, dünyanın çeşitli yerlerindeki kripto para şirketlerine ayrıca borsalarına sızmak için eski güvenlik açıklarını kullandı. İlginç bir şekilde Konni, tuzak belgelerinde kullandığı dilleri genişleterek, listesine İngilizceyi de ekledi; bu da her zamanki Rusya ayrıca Güney Kore hedeflerine odaklanmadığı anlamına gelebilir.

 

ETİKETLER: , , , ,
Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.

Sponsorlu Bağlantılar: - sosyal içerik platformu - ETSY Blog - uygulama fikirleri - vize başvurusu islami sohbet müzik indir dini sohbet sohbet