Finans kesimi ve savunma sanayi gaye tahtasında

Mr.T

Administrator
Yetkili
Admin
Havacılık ve savunma endüstrileri, finans kesimi ve kripto para borsaları gaye olmaya devam ediyor


ESET, havacılık ve savunma endüstrilerine yönelik hücumlar da dâhil olmak üzere Rusya, Kuzey Kore, İran ve Çin irtibatlı tehdit aktörlerinin faaliyetlerinin incelendiği APT Faaliyet Raporu’nu yayınladı.


ESET Research, ESET’in gelişmiş kalıcı tehdit (APT) kümelerinin faaliyetleri hakkındaki bulgularına periyodik bir genel bakış sunmayı amaçlayan ESET APT Aktiflik Raporu yayınlamaya başladı. ESET Research, Mayıs-Ağustos 2022 tarihlerini kapsayan birinci kısımda, Rusya, Çin, İran ve Kuzey Kore kontaklı tehdit aktörlerinin APT faaliyetlerinde rastgele bir düşüş görmedi. Ukrayna, Rus işgalinden sekiz ay daha sonra bile makus şöhretli Sandworm üzere Rusya çizgisindeki APT kümelerinin yanı sıra Gamaredon, InvisiMole, Callisto ve Turla’nın ana maksadı olmaya devam ediyor. Havacılık ve savunma endüstrileri, finans ve kripto para ünitesi firmaları ve borsaları, Kuzey Kore ile kontaklı kümelerin akın alanı olmaya devam ediyor.

ESET Tehdit Araştırması Yöneticisi Jean-Ian Boutin Mayıs -Ağustos aylarını kapsayan periyotta Rusya irtibatlı birkaç kümenin, C&C sunucularına erişmek yahut bilgi sızdırmak hedefiyle, Rus hayli platformlu iletileşme servisi Telegram’ı araç olarak kullandıklarını fark ettiklerini belirtti. Öteki bölgelerden gelen tehdit aktörlerinin de hem siber casusluk birebir vakitte fikri mülkiyet hırsızlığı için Ukraynalı kuruluşlara erişmeye çalıştıklarının altını çizdi. Jean-Ian Boutin açıklamalarında şunlara yer verdi: “Havacılık ve savunma sanayi, Kuzey Kore ile temaslı kümelerin ilgisini çekmeye devam ediyor. Lazarus, Hollanda’daki bir havacılık şirketinin çalışanını maksat aldı. Araştırmamıza bakılırsa, küme şirkete sızmak için yasal bir Dell sürücüsündeki güvenlik açığını berbata kullandı.”

Finansal kuruluşlara sızmaya çalışıyorlar

Kripto para ünitesi ile çalışan finansal kurum ve kuruluşlar, Kuzey Kore irtibatlı Kimsuky ve iki Lazarus kampanyası tarafınca maksat alındı. Bunlardan biri, Arjantin’den bir kişiyi Coinbase’de iş teklifi kılığına girmiş makûs hedefli yazılımlarla amaç alarak, her zamanki hedeflemesi olan havacılık ve savunma endüstrilerinin dışına çıktı. ESET ayrıyeten geçmişte Lazarus tarafınca kullanılan bir tekniği kullanarak Konni’yi tespit etti.

Çin ile irtibatlı kümeler, çeşitli güvenlik açıklarını ve daha evvel bildirilmemiş art kapıları kullanarak çok etkin oldular. ESET, SparklingGoblin tarafınca Hong Kong’daki bir üniversiteye karşı kullanılan bir art kapının Linux varyantını tanımladı. Birebir küme, Almanya’daki bir besin üretim şirketini ve ABD merkezli bir mühendislik şirketini amaç almak için bir Confluence güvenlik açığından yararlandı. ESET Research, Japonya’da biri direkt meclis üyeleri seçimleriyle kontaklı birkaç MirrorFace kampanyası tespit etti.

Artan sayıdaki İran çizgisindeki küme, gayretlerini yüklü olarak çeşitli İsrail kurumlarına odaklamaya devam etti. ESET araştırmacıları, İsrail’deki bir düzine kuruluşu maksat alan bir kampanyayı POLONIUM’a bağlayabildi ve daha evvel belgelenmemiş birkaç art kapıyı tespit edebildi. Güney Afrika, Hong Kong ve İsrail’deki elmas sanayisinde olan yahut bunlarla temaslı kuruluşlar, ESET Research’ün bu dikey alanda kullanılan İsrail merkezli bir yazılım paketini berbata kullanan bir tedarik zinciri saldırısı olarak gördüğü Agrius tarafınca gaye alındı. İsrail’deki bir öbür kampanyada, MuddyWater ve APT35 kümeleri içinde benzeri araç kullanması örtüşmesinin göstergeleri bulundu. ESET Research ayrıyeten APT-C-50 kümesi tarafınca yürütülen bir kampanyada Android makûs maksatlı yazılımlarının yeni bir sürümünü keşfetti.



Kaynak: (BYZHA) – Beyaz Haber Ajansı