DOLAR 33,9721 0.22%
EURO 37,8773 0.72%
ALTIN 2.825,660,58
BITCOIN 1991757-1,90%
İstanbul
20°

PARÇALI BULUTLU

16:35

İKİNDİ'YE KALAN SÜRE

Kaspersky ikinci çeyreğin en son APT trendlerini açıkladı
  • Haberv
  • Teknoloji
  • Kaspersky ikinci çeyreğin en son APT trendlerini açıkladı

Kaspersky ikinci çeyreğin en son APT trendlerini açıkladı

ABONE OL
1 Ağustos 2023 13:00
Kaspersky ikinci çeyreğin en son APT trendlerini açıkladı
0

BEĞENDİM

ABONE OL

Kaspersky’nin 2023’ün ikinci çeyreğine yönelik Gelişmiş Kalıcı Tehdit (APT) trendleri hakkındaki son raporunda araştırmacılar, yeni ve mevcut kampanyaların gelişimini masaya yatırdı. Rapor güncellenen araç setleri, yeni makûs hedefli yazılım varyantlarının oluşturulması ve tehdit aktörleri tarafından yeni tekniklerin benimsenmesi dahil olmak üzere yeni periyottaki APT faaliyetlerine ışık tutuyor.

iOS için daha evvel keşfedilmemiş berbat maksatlı yazılım platformunun kullanımını da içeren ve uzun müddettir devam eden “Operation Triangulation” kampanyasının açığa çıkması bu periyodun kıymetli gelişmelerinden biri oldu. Uzmanlar ayrıyeten herkesin farkında olması gerektiğine inandıkları diğer enteresan gelişmeler de yeni raporda paylaştılar. 

 

Raporda öne çıkan kıymetli noktalar şöyle:

Asya-Pasifik yeni bir tehdit aktörüyle tanışıyor- Mysterious Elephant

Kaspersky, Asya-Pasifik bölgesinde faaliyet gösteren ve “Mysterious Elephant” (Gizemli Fil) olarak isimlendirilen yeni bir tehdit aktörü ortaya çıkardı. Kelam konusu tehdit aktörü son kampanyalarında kurbanın bilgisayarında evrak ve komut yürütebilen ve virüslü sistemde yürütülmek üzere uzak sunucudan belge yahut komut alabilen yeni art kapı aileleri kullandı. Kaspersky araştırmacıları yazılımın Confucius ve SideWinder ile benzerliklerini gözlemlemiş olsa da, Mysterious Elephant kendisini başkalarından ayıran farklı ve eşsiz bir TTP setine sahip.

 

Güncellenen araç setleri: Lazarus yeni ziyanlı yazılım varyantı geliştirdi,

BlueNoroff macOS’a saldırdı

Tehdit aktörleri, Lazarus’un MATA çerçevesini yükseltmesi ve MATA berbat maksatlı yazılım ailesinin yeni bir varyantı olan MATAv5’i tanıtmasıyla tekniklerini daima olarak geliştirdiğini gösteriyor. Lazarus’un finansal taarruz odaklı bir alt kümesi olan BlueNoroff, son kampanyalarda Truva atı bulaşmış PDF okuyucuların kullanımı, macOS makus hedefli yazılımlarının uygulanması ve Rust programlama lisanı de dahil olmak üzere yeni dağıtım prosedürleri ve programlama lisanları kullanıyor. Ayrıyeten ScarCruft APT kümesi, Mark-of-the-Web (MOTW) güvenlik sisteminden kaçan yeni bulaşma sistemleri geliştirdi. Bu tehdit aktörlerinin daima geliştirdiği taktikler, siber güvenlik uzmanları açısından yeni zorluklar ortaya koyuyor.

İlginizi Çekebilir;  Laykon Bilişim LogAlarm'ın Distribütörü Oldu

 

Jeopolitik tesirler APT faaliyetlerinin esas itici gücü olmaya devam ediyor

APT kampanyaları coğrafik olarak dağınık kalmaya devam ediyor. Saldırganlar ataklarını Avrupa, Latin Amerika, Orta Doğu ve Asya’nın çeşitli bölgelerinde ağırlaştırıyor. Sağlam bir jeopolitik yere sahip olan siber casusluk, bu gayretlerin baskın bir gündemi olmaya devam ediyor.

Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT) Güvenlik Araştırmaları Lideri David Emm, şunları söylüyor: “Bazı tehdit aktörleri toplumsal mühendislik üzere bilindik taktiklere bağlı kalırken, başkaları evrim geçirerek araç setlerini yeniliyor ve faaliyetlerini genişletiyor. Dahası, ‘Operation Triangulation’ kampanyasının gerisindekiler üzere yeni ve gelişmiş aktörler daima olarak alana çıkıyor. Bu aktör, sıfır tıklamalı iMessage istismarları yoluyla dağıtılan, daha evvel bilinmeyen bir iOS berbat hedefli yazılım platformu kullanıyor. Bu şartlarda tehdit istihbaratı ve gerçek savunma araçları eşliğinde tetikte olmak, global şirketler için çok değerli, Böylelikle kendilerini hem mevcut hem de yeni ortaya çıkan tehditlere karşı koruyabilirler. Üç aylık incelemelerimiz, siber güvenlik takımlarının ilgili risklerle çaba etmesine ve bunları azaltmasına yardımcı olmak için APT kümeleri ortasındaki en kıymetli gelişmeleri vurgulamak üzere tasarlandı.”

APT Q2 2023 trendleri raporunun tamamını okumak için lütfen Securelist’i ziyaret edin.

Kaspersky araştırmacıları, bilinen yahut bilinmeyen bir tehdit aktörünün maksatlı akınlarının kurbanı olmamak için aşağıdaki tedbirlerin alınmasını öneriyor:

  • Sisteminizin güvenliğini sağlamak için işletim sisteminizi ve başka üçüncü taraf yazılımlarını en son sürümlerine derhal güncelleyin. Muhtemel güvenlik açıklarından ve güvenlik risklerinden korunmak için tertipli bir güncelleme programına sahip olmak değerlidir.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik takımınızı en yeni maksatlı tehditlerle uğraş edecek halde geliştirin.
  • Tehdit aktörleri tarafından kullanılan gerçek TTP’lerle şimdiki kalmak için en son Tehdit İstihbaratı bilgilerini kullanın.
  • Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR tahlillerini uygulayın.
  • Özel hizmetler, yüksek profilli ataklarla çabaya yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, müsaadesiz girişleri erken evrelerinde, failler gayelerine ulaşmadan evvel tespit etmeye ve durdurmaya yardımcı olabilir.  Bir taarruzla karşılaşırsanız, Kaspersky Olay Müdahale hizmeti duruma müdahale ederek sonuçları en aza indirmenize, bilhassa de güvenliği ihlal edilmiş düğümleri belirlemenize ve altyapıyı gelecekteki misal taarruzlardan korumanıza yardımcı olur.
İlginizi Çekebilir;  The Texas Chain Saw Massacre' ve Üç Yeni Oyun, DLSS Güncellemesi Alıyor!

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r

300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.