Tehdit aktörleri dünyanın dört bir yanında

Teknoloji May 12, 2023 Yorum Yok

Siber  güvenlik şirketi ESET, Ekim 2022’den Mart 2023 sonuna kadar ESET araştırmacıları tarafından izlenen, araştırılan ve tahlil edilen gelişmiş kalıcı  tehdit (APT) kümelerinin etkinliklerini özetleyen APT aktiflik Raporunu yayımladı.

6 aylık devirler halinde yayımlanan rapor bu periyotta, Ke3chang ve Mustang Panda üzere Çin temaslı tehdit aktörleri Avrupa şirketlerine odaklandı. İsrail’de, İran irtibatlı küme, OilRig, yeni bir Özel arka kapı dağıttı. şimal Kore ile kontaklı kümeler, Güney Kore’deki ve Güney Kore ile ilgili şirketlere odaklanmaya devam etti. Rusya ile kontaklı APT kümeleri Özellikle Ukrayna ve AB ülkelerinde etkindi. Sandworm, siliciler yerleştirdi.

ESET APT aktiflik Raporunda belirtilen Üzücü emelli faaliyetler, ESET teknolojisi tarafından algılanıyor. ESET Tehdit Araştırma Yöneticisi Jean-Ian Boutin bu mevzuda şunları söyledi: “ESET eserleri, müşterilerimizin sistemlerini bu raporda belirtilen Kötü hedefli faaliyetlere karşı koruyor. Burada paylaşılan istihbarat çoğunlukla tescilli ESET telemetrisine dayanıyor ve ESET Research tarafından doğrulanmıştır.”

Çin kontaklı Ke3chang, yeni bir Ketrican varyantının dağıtılması üzere formüllere başvururken Mustang Panda iki yeni arka kapı kullandı. MirrorFace, Japonyayı maksat aldı ve yeni Üzücü maksatlı yazılım dağıtım yaklaşımları uygularken, ChattyGoblin Operasyonu dayanak temsilcilerini gaye alarak Filipinler’deki bir kumar şirketini ele geçirdi. Hindistan’a bağlı kümeler SideWinder ve Donot Team, Güney Asya’daki hükumet kurumlarını maksat almaya devam ederken, SideWinder Çin’deki eğitim bölümünü amaç aldı ve Donot Team, Kötü üne sahip yty çerçevesini geliştirmeye devam etti lakin tıpkı vakitte piyasadaki Remcos RAT’ı da devreye aldı. Ayrıyeten ESET, Güney Asya’da Fazla sayıda Zimbra web postası kimlik avı teşebbüsü tespit etti. 

Kuzey Kore kontaklı bir Küme olan Lazarus, Boeing içeriğine sahip Düzmece bir Amel teklifiyle Polonya’daki bir savunma şirketinin çalışanlarını hedeflemenin yanı sıra, Accenture içerikli bir yem kullanarak her zamanki maksatlarından farklı olarak Hindistan’daki bir data idaresi şirketine odaklandı. Ayrıyeten ESET, kampanyalarından birinde kullandıkları bir Linux Kötü maksatlı yazılımını da belirledi. Bu yeni keşfedilen Kötü maksatlı yazılımıyla benzerlikler, 3CX tedarik zinciri saldırısının ardında Üzücü bir üne sahip şimal Kore kontaklı kümenin olduğu teorisini destekliyor.

Rusya ile irtibatlı APT kümeleri Özellikle Ukrayna ve AB ülkelerinde etkindi. Bu kümeler, silici yerleştiren Sandworm’un (SwiftSlicer olarak ESET’in isimlendirdiği yeni bir Tane daha) yanı Dizi Gamaredon, Sednit ve amaca yönelik kimlik avı e-postaları gönderen Dukes kullandı. Bunun bir örneğine Dukes’da olduğu üzere Brute Ratel olarak bilinen Kırmızı takım implantının uygulanmasında rastlıyoruz. nihayet olarak, ESET daha Evvel bahsettiğimiz Zimbra e-posta platformunun Özellikle Avrupa’da etkin bir Küme olan Winter Vivern tarafından da suistimal edildiğini tespit etti ve maksada yönelik kimlik avı e-postaları ile Orta Asya ülkelerinin hükumet üyelerini amaç Meydan SturgeonPhisher kümesinin faaliyetlerinde Değerli bir azalma kaydetti. Bu tespitten sonra ESET, kümenin kendini yenileme durumuna geçtiğini düşünüyor.

 

Kaynak: (BYZHA) ak Haber Ajansı

Yorum Yok

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir