Havacılık ve savunma endüstrileri, finans dalı ve kripto Nakit borsaları gaye olmaya devam ediyor
ESET, havacılık ve savunma endüstrilerine yönelik ataklar da dâhil olmak üzere Rusya, şimal Kore, İran ve Çin temaslı tehdit aktörlerinin faaliyetlerinin incelendiği APT aktiflik Raporu’nu yayınladı.
ESET Research, ESET’in gelişmiş kalıcı tehdit (APT) kümelerinin faaliyetleri hakkındaki bulgularına periyodik bir genel nazar sunmayı amaçlayan ESET APT Faaliyet Raporu yayınlamaya başladı. ESET Research, Mayıs-Ağustos 2022 tarihlerini kapsayan birinci kısımda, Rusya, Çin, İran ve şimal Kore kontaklı tehdit aktörlerinin APT faaliyetlerinde rastgele bir düşüş görmedi. Ukrayna, Rus işgalinden sekiz ay sonra bile Kötü şöhretli Sandworm üzere Rusya çizgisindeki APT kümelerinin yanı Dizi Gamaredon, InvisiMole, Callisto ve Turla’nın anne gayesi olmaya devam ediyor. Havacılık ve savunma endüstrileri, finans ve kripto Nakit ünitesi firmaları ve borsaları, şimal Kore ile kontaklı kümelerin atak alanı olmaya devam ediyor.
ESET Tehdit Araştırması Yöneticisi Jean-Ian Boutin Mayıs -Ağustos aylarını kapsayan devirde Rusya temaslı birkaç kümenin, C&C sunucularına erişmek yahut bilgi sızdırmak emeliyle, Rus Fazla platformlu iletileşme servisi Telegram’ı araç olarak kullandıklarını ayrım ettiklerini belirtti. öteki bölgelerden gelen tehdit aktörlerinin de hem siber casusluk hem de fikri mülkiyet hırsızlığı için Ukraynalı kuruluşlara erişmeye çalıştıklarının altını çizdi. Jean-Ian Boutin açıklamalarında şunlara yer verdi: “Havacılık ve savunma sanayi, şimal Kore ile ilişkili kümelerin ilgisini çekmeye devam ediyor. Lazarus, Hollanda’daki bir havacılık şirketinin çalışanını amaç aldı. Araştırmamıza nazaran, Küme şirkete sızmak için legal bir Dell sürücüsündeki Emniyet açığını berbata kullandı.”
Finansal kuruluşlara sızmaya çalışıyorlar
Kripto Nakit ünitesi ile çalışan finansal Kuruluş ve kuruluşlar, şimal Kore kontaklı Kimsuky ve iki Lazarus kampanyası tarafından amaç alındı. Bunlardan biri, Arjantin’den bir kişiyi Coinbase’de Amel teklifi kılığına girmiş Üzücü gayeli yazılımlarla amaç alarak, her zamanki hedeflemesi olan havacılık ve savunma endüstrilerinin dışına çıktı. ESET ayrıyeten geçmişte Lazarus tarafından kullanılan bir tekniği kullanarak Konni’yi tespit etti.
Çin ile ilişkili kümeler, Türlü Emniyet açıklarını ve daha Evvel bildirilmemiş arka kapıları kullanarak hayli etkin oldular. ESET, SparklingGoblin tarafından Hong Kong’daki bir üniversiteye karşı kullanılan bir arka kapının Linux varyantını tanımladı. Birebir küme, Almanya’daki bir Besin üretim şirketini ve ABD merkezli bir mühendislik şirketini maksat almak için bir Confluence Emniyet açığından yararlandı. ESET Research, Japonya’da biri direkt meclis üyeleri seçimleriyle kontaklı birkaç MirrorFace kampanyası tespit etti.
Artan sayıdaki İran çizgisindeki küme, uğraşlarını yüklü olarak Çeşitli İsrail kurumlarına odaklamaya devam etti. ESET araştırmacıları, İsrail’deki bir düzine kuruluşu maksat Meydan bir kampanyayı POLONIUM’a bağlayabildi ve daha Evvel belgelenmemiş birkaç arka kapıyı tespit edebildi. Güney Afrika, Hong Kong ve İsrail’deki elmas sanayisinde olan yahut bunlarla temaslı kuruluşlar, ESET Research’ün bu dikey alanda kullanılan İsrail merkezli bir yazılım paketini berbata kullanan bir tedarik zinciri saldırısı olarak gördüğü Agrius tarafından gaye alındı. İsrail’deki bir Öbür kampanyada, MuddyWater ve APT35 kümeleri ortasında misal araç kullanımı örtüşmesinin göstergeleri bulundu. ESET Research ayrıyeten APT-C-50 kümesi tarafından yürütülen bir kampanyada Android Kötü emelli yazılımlarının yeni bir sürümünü keşfetti.
Kaynak: (BYZHA) – ak Haber Ajansı
Yorum Yok