2022’nin ikinci çeyreğinde Kaspersky araştırmacıları, Gelişmiş Kalıcı Tehdit (APT) aktörlerinin kripto para sektörünü daha çok hedef aldığına …
2022’nin ikinci çeyreğinde Kaspersky araştırmacıları, Gelişmiş Kalıcı Tehdit (APT) aktörlerinin kripto para sektörünü daha çok hedef aldığına tanık oldu. “NaiveCopy” olarak adlandırılan yeni ayrıca oldukça aktif kampanyanın arkasındaki aktör, kripto parayla ilgili içeriği ayrıca kanun uygulayıcılarından gelen uyarıları yem olarak kullanarak, Güney Kore’deki hisse senedi ayrıca kripto para yatırımcılarını hedef aldı. NaiveCopy’nin taktik ayrıca tekniklerinin daha fazla analizi, hem Meksika’da hem de Birleşik Krallık’ta bilinmeyen varlıkları hedef alan, bir yıl önce aktif olan ilgili başka bir kampanyayı ortaya çıkardı. Bunun detayları, diğer keşiflerle birlikte Kaspersky’nin en son üç aylık tehdit istihbarat özetinde yer alıyor.
APT aktörleri sürekli olarak taktiklerini değiştiriyor, araç setlerini güçlendiriyor ayrıca yeni teknikler geliştiriyor. Kullanıcıların ayrıca işletmelerin bu değişikliklere ayak uydurmasına ayrıca karşılaşabilecekleri potansiyel tehditler hakkında bilgilendirme sahibi olmalarına yardımcı olmak için Kaspersky’nin Küresel Araştırma ayrıca Analiz (GReAT) ekibi, gelişmiş kalıcı tehdit ortamındaki en önemli gelişmeler hakkında üç aylık raporlar hazırlıyor. Son üç aylık APT trendleri raporu, Kaspersky’nin özel tehdit istihbarat araştırması kullanılarak oluşturuldu ayrıca araştırmacıların herkesin bilmesi gerektiğine inandığı önemli gelişmelere ayrıca siber olaylara yer verdi.
2022’nin ikinci çeyreğinde Kaspersky araştırmacıları Mart ayında başlayan, hisse senedi ayrıca kripto para yatırımcılarını hedefleyen yeni ayrıca oldukça aktif bir kampanya keşfetti. Çoğu APT aktörünün finansal kazanç peşinde koşmadığı düşünülürse bu pek de alışık olmadık bir durum. Saldırganlar, kurbanlarını cezbetmek için kripto parayla ilgili içerikleri ayrıca kolluk kuvvetlerinden gelen şikayetleri tema olarak kullanıyor. Bulaşma zincirleri, Dropbox kullanarak çok aşamalı bir bulaşma prosedürünü başlatan, kötü amaçlı bir makro oluşturan uzaktan şablon enjeksiyonuyla başlıyor. Kötü amaçlı yazılım, kurbanın ana bilgisayar bilgilerini işaretledikten sonra son aşamada yükü aktarmaya çalışıyor.
Neyse ki Kaspersky uzmanları, kurbandan hassas bilgileri sızdırmak için kullanılan birkaç modülden oluşan son aşamadaki yükü elde etme şansına sahip oldular. Kaspersky araştırmacıları bu yükü analiz ederek, bir yıl önce Meksika ayrıca Birleşik Krallık’taki kuruluşlara karşı başka bir kampanya sırasında kullanılmış olan örnekler buldular.
Kaspersky uzmanları bilinen tehdit aktörleriyle kesin bir bağlantı görmüyorlar. Ancak Kore diline aşina olduklarına ayrıca daha önce Konni grubu tarafınca ünlü bir Kore portalı için oturum açma kimlik bilgilerini çalmak için kullanılan benzer bir taktiği kullandıklarına inanıyorlar. Konni grubu, 2021 ortalarından beri aktif olan ayrıca çoğunlukla Rus diplomatik kurumlarını hedef alan bir tehdit aktörü olarak biliniyor.
Kaspersky GReAT Baş Güvenlik Araştırmacısı David Emm, şunları söylüyor: “Birkaç çeyrek boyunca APT aktörlerinin dikkatlerini kripto para birimi endüstrisine çevirdiğini gördük. Saldırganlar çeşitli teknikler kullanarak sadece bilgilendirme değil para da arıyorlar. Bu, APT ortamı için alışılmadık bir durum. Ancak bu eğilimin arttığını gözlemliyoruz. Tehditlerle mücadele etmek için kuruluşların son siber tehdit ortamında görünürlüğü artırmaları gerekiyor. Tehdit istihbaratı, bu tür saldırıların güvenilir ayrıca zamanında öngörülmesini sağlayan önemli bir bileşendir.”
APT Q2 2022 trend raporunun tamamını okumak için Securelist adresini ziyaret edebilirsiniz.
Bilinen veya bilinmeyen bir tehdit aktörü tarafınca hedeflenen bir saldırının kurbanı olmaktan kaçınmak için Kaspersky araştırmacıları aşağıdaki önlemlerin uygulanmasını öneriyor: