enflasyonemeklilikötvdövizakpchpmhphaberspormagazin
DOLAR
34,4783
EURO
36,2440
ALTIN
2.957,81
BIST
9.367,77
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Parçalı Bulutlu
18°C
İstanbul
18°C
Parçalı Bulutlu
Cuma Yağmurlu
18°C
Cumartesi Parçalı Bulutlu
9°C
Pazar Çok Bulutlu
10°C
Pazartesi Parçalı Bulutlu
10°C

Siber savaşlarda sular durulmuyor

Siber  güvenlik şirketi ESET, Nisan – Eylül 2023 tarihleri  arasındaki gelişmiş kalıcı tehdit (APT) gruplarının etkinliklerini özetleyen APT Faaliyet Raporunu yayımladı.

31.10.2023
0
A+
A-

Siber  güvenlik şirketi ESET, Nisan – Eylül 2023 tarihleri  arasındaki gelişmiş kalıcı tehdit (APT) gruplarının etkinliklerini özetleyen APT Faaliyet Raporunu yayımladı. ESET araştırmacıları tarafından izlenen, araştırılan ve analiz edilen verilere dayanan raporda Çin bağlantılı grupların Avrupa Birliği‘ndeki ısrarlı saldırılarına ve Rusya’nın Ukrayna’ya yönelik siber savaşının sabotajdan casusluğa dönüşüne dikkat çekiliyor. 

ESET Research,  yayımladığı raporda çeşitli APT gruplarının devlet kurumlarından veya ilgili kuruluşlardan veri sızdırmak için bilinen güvenlik açıklarından yararlandığını gözlemledi. 

Rusya bağlantılı Sednit ve Sandworm, Kuzey Kore bağlantılı Konni ve herhangi bir coğrafi bölgeyle ilişkilendirilemeyen Winter Vivern ve Sturgeon Phisher grupları, WinRAR (Sednit, SturgeonPhisher ve Konni), Roundcube (Sednit ve Winter Vivern), Zimbra (Winter Vivern) ve Windows için Outlook’un (Sednit) güvenlik açıklarından yararlanarak sadece Ukrayna’da değil aynı zamanda Avrupa ve Orta Asya’daki çeşitli devlet kuruluşlarını hedef aldı. Çin bağlantılı tehdit aktörleriyle ilgili olarak, GALLIUM muhtemelen Microsoft Exchange sunucularındaki veya IIS sunucularındaki zayıflıklardan yararlanarak hedefini telekomünikasyon operatörlerinden dünya çapındaki devlet kuruluşlarına kadar genişletti. Muhtemelen, MirrorFace Proself online depolama hizmetindeki güvenlik açıklarından TA410 ise Adobe ColdFusion uygulama sunucusundaki açıklardan yararlandı.

İran ve Orta Doğu bağlantılı gruplar, öncelikli olarak İsrail’deki kuruluşlardan casusluk ve veri hırsızlığına odaklanarak yüksek hacimde faaliyetlerini sürdürdü. Özellikle İran’a bağlı MuddyWater’ın Suudi Arabistan’daki kimliği belirsiz bir kuruluşu da hedef alması, bu tehdit aktörünün daha gelişmiş bir grup için erişim geliştirme ekibi olarak hizmet etme olasılığını akla getiriyor.

Rusya bağlantılı grupların ana hedefi, hepsi Sandworm tarafından kullanılan, mevcut RoarBat ve NikoWiper silicilerinin yeni versiyonlarını ve SharpNikoWiper adı verilen yeni bir silicinin keşfedildiği Ukrayna oldu. Gamaredon, GREF ve SturgeonPhisher gibi diğer gruplar bilgi veya en azından Telegram ile ilgili bazı meta verileri sızdırmak için Telegram kullanıcılarını hedeflerken, Sandworm bu hizmeti aktif ölçüm amaçları için sürekli kullanıyor ve siber sabotaj operasyonlarının reklamını yapıyor. Ancak Ukrayna’daki en aktif grup, mevcut araçları yeniden geliştirip yenilerini devreye sokarak veri toplama yeteneklerini önemli ölçüde artıran Gamaredon.

Kuzey Kore bağlantılı gruplar, dikkatle seçtikleri hedeflere yönelik kimlik avı e-postaları kullanarak Japonya, Güney Kore ve Güney Kore odaklı kuruluşları hedeflemeye devam etti. Gözlemlenen en aktif Lazarus planı, hedefi bol kazançlı pozisyonlar için sahte iş teklifleriyle cezbeden DreamJob operasyonuydu. Bu grup, tüm büyük masaüstü platformlar için kötü amaçlı yazılım oluşturma yeteneğini sürekli olarak gösterdi.

ESET araştırmacıları, daha önce tanımlanamayan Çin bağlantılı üç grubun operasyonlarını ortaya çıkardı: AB’deki bir hükumet kuruluşunu defalarca tehlikeye atan DigitalRecyclers, ortadaki düşman saldırılarını yürüten TheWizards ve AB’deki başka bir hükumet kuruluşunu hedef alan PerplexedGoblin.

ESET APT Faaliyet Raporları, ESET özel APT raporu müşterilerine sağlanan siber güvenlik istihbarat verilerinin yalnızca bir bölümünü içeriyor. ESET araştırmacıları, vatandaşları, kritik öneme sahip ulusal altyapıyı ve yüksek değerli varlıkları, suçlular ve devlet tarafından yönetilen siber saldırılardan korumakla görevli kuruluşlara yardımcı olmak için ESET APT Raporları PREMIUM formatında, belirli APT gruplarının faaliyetlerini detaylandıran derinlemesine teknik raporlar ve sık etkinlik güncellemeleri hazırlar. Yüksek kaliteli, stratejik, uygulanabilir ve taktiksel siber güvenlik tehdit istihbaratı sağlayan ESET APT Raporları PREMIUM hakkında daha fazla bilgi ESET Threat Intelligence (ESET Tehdit İstihbaratı) sayfasında mevcuttur.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

REKLAM ALANI
Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.