Kaspersky’nin en nihayet yayınladığı Gelişmiş Kalıcı Tehditler (APT) trendleri raporu, 2023’ün birinci çeyreğinde bir sıra kampanyaya iç olan yeni ve yerleşik aktörlerin durumunu ve APT faaliyetlerine dair hareketleri ortaya koydu. Rapor, geçen müddet zarfında APT aktörlerinin araç setlerini güncellemekle meşgul olduklarını ve atak vektörlerini hem coğrafik pozisyon hem de amaç bölümler açısından genişlettiklerini gösteriyor.
Kaspersky araştırmacıları, içinde bulunduğumuz yılın birinci üç ayında APT kümeleri tarafından dünya genelinde gerçekleştirilen siber taarruzlarda kullanılan yeni araçları, teknikleri ve kampanyaları ortaya çıkardı. APT trendleri raporu, Kaspersky’nin Özel tehdit istihbaratı araştırmalarından ve Değerli gelişmelere dair müşahedeleri sırasında ortaya çıkan siber olaylardan derlendi. Raporda, aşağıdakiler de iç olmak üzere şu trendler vurgulandı:
Yeni teknikler ve güncellenmiş araçlar çoğalıyor
APT aktörleri, tespit edilmekten kaçınmak ve amaçlarına ulaşmak için Daimi olarak taarruzları gerçekleştirmenin yeni yollarını arıyor. 2023 yılının birinci çeyreğinde Kaspersky araştırmacıları, uzun yıllardır APT alanında yer Meydan Cinsle, MuddyWater, Winnti, Lazarus ve ScarCruft üzere yerleşik tehdit aktörlerinin yerinde saymadığını ve araç setlerini geliştirmeye devam ettiğini gördü. mesela Tıpla, daha Evvel Tomiris tarafından kullandığı bilinen ve kendisi için nispeten Dizi dışı bir araç olan TunnusSched arka kapısını kullanırken tespit edildi. Bu durum, yerleşik APT aktörlerinin oyunda bir adım öne geçmek için taktiklerini adapte etmeye ve geliştirmeye devam ettiklerini gösteriyor.
Ayrıca Trila üzere yeni keşfedilen tehdit aktörlerinin Lübnan devlet kurumlarını gaye Meydan kampanyaları da gözlemlendi.
Daha Çok kesim APT aktörlerinin ilgisini çekiyor
APT aktörleri, devlet kurumları ve yüksek profilli amaçlar üzere klasik kurbanlarının ötesine geçerek havacılık, güç, imalat, emlak, finans, telekom, bilimsel araştırma, BT ve oyun dallarını de kapsayacak biçimde genişlemeye devam ediyor. Laf konusu şirketler, Ulusal önceliklerle ilgili stratejik ihtiyaçlara hizmet eden yahut gelecekteki kampanyaları kolaylaştırmak için ek erişimlere yol açabilecek vektörler oluşturan Değerli ölçüde dataya sahip.
Coğrafi genişleme devam ediyor
Kaspersky uzmanları bu periyotta gelişmiş APT aktörlerinin Avrupa, ABD, Orta şark ve Asya’nın Türlü bölgelerine odaklanan ataklar gerçekleştirdiğine Şahit oldu. Daha Evvel birçok aktör makul ülkelerdeki kurbanları amaç alırken, artık giderek daha Çok APT kümesi global ölçekteki kurbanları amaç alıyor. mesela daha Evvel Orta şark ve şimal Afrika’daki kuruluşları gaye almayı tercih eden bir tehdit aktörü olan MuddyWater, Kötü niyetli faaliyetlerini Suudi Arabistan, Türkiye, BAE, Mısır, Ürdün, Bahreyn ve Kuveyt’teki amaçlarına ek olarak Azerbaycan, Ermenistan, Malezya ve Kanada’daki kuruluşları kapsayacak biçimde genişletti.
Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT) Emniyet Araştırmaları Lideri David Emm, şunları söyledi: “On yıllardır tehdit ettiğimiz birebir APT aktörleri Daimi olarak yeni tekniklerle ve araç setleriyle karşımıza çıkıyor. Buna ek olarak yeni tehdit aktörlerinin de ortaya çıkması, APT ortamının Özellikle içinde bulunduğumuz çalkantılı vakitlerde süratle değiştiğini gösteriyor. Kuruluşlar bu duruma karşı tetikte olmalı, var ve yeni ortaya çıkan tehditlere karşı savunma yapmak için tehdit istihbaratı ve Müsait araçlarla donatıldıklarından emin olmalıdır. Kaspersky olarak bu alandaki görüşlerimizi ve bulgularımızı paylaşarak, siber Emniyet profesyonellerinin yüksek profilli tehditlere karşı hazırlıklı olmalarını sağlamayı amaçlıyoruz.”
APT Q1 2023 trendleri raporunun tamamını okumak için Securelist sitesini ziyaret edebilirsiniz.
Kaspersky araştırmacıları, bilinen yahut bilinmeyen tehdit aktörlerinin amaçlı hücumlarının kurbanı olmamak için aşağıdakileri öneriyor:
- Microsoft Windows işletim sistemini ve diğer üçüncü taraf yazılımları Muhtemel olan en kısa müddette güncelleyin ve bunu tertipli bir alışkanlık haline getirin.
- GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber Emniyet grubunuzu en nihayet amaçlı tehditlerle çaba edecek bilgilerle donatın.
- Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR tahlillerini kullanın.
- Temel uç nokta müdafaasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri File seviyesinde erken bir basamakta tespit eden kurumsal seviyede bir Emniyet tahlilini benimseyin.
- Birçok amaçlı hamle kimlik avı yahut diğer toplumsal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform gibi Emniyet farkındalığı eğitimlerine başvurun ve takımınıza pratik maharetler kazandırın.
Kaynak: (BYZHA) ak Haber Ajansı