2022'nin ikinci çeyreğinde Kaspersky araştırmacıları, Gelişmiş Kalıcı Tehdit (APT) aktörlerinin kripto para sektörünü daha çok hedef aldığına tanık oldu. “NaiveCopy” olarak adlandırılan yeni ve oldukça aktif kampanyanın arkasındaki aktör, kripto parayla ilgili içeriği ve kanun uygulayıcılarından gelen uyarıları yem olarak kullanarak, Güney Kore'deki hisse senedi ve kripto para yatırımcılarını hedef aldı. NaiveCopy'nin taktik ve tekniklerinin daha fazla analizi, hem Meksika'da hem de Birleşik Krallık'ta bilinmeyen varlıkları hedef alan, bir yıl önce aktif olan ilgili başka bir kampanyayı ortaya çıkardı. Bunun detayları, diğer keşiflerle birlikte Kaspersky'nin en son üç aylık tehdit istihbarat özetinde yer alıyor.
APT aktörleri sürekli olarak taktiklerini değiştiriyor, araç setlerini güçlendiriyor ve yeni teknikler geliştiriyor. Kullanıcıların ve işletmelerin bu değişikliklere ayak uydurmasına ve karşılaşabilecekleri potansiyel tehditler hakkında bilgi sahibi olmalarına yardımcı olmak için Kaspersky'nin Küresel Araştırma ve Analiz (GReAT) ekibi, gelişmiş kalıcı tehdit ortamındaki en önemli gelişmeler hakkında üç aylık raporlar hazırlıyor. Son üç aylık APT trendleri raporu, Kaspersky'nin özel tehdit istihbarat araştırması kullanılarak oluşturuldu ve araştırmacıların herkesin bilmesi gerektiğine inandığı önemli gelişmelere ve siber olaylara yer verdi.
2022'nin ikinci çeyreğinde Kaspersky araştırmacıları Mart ayında başlayan, hisse senedi ve kripto para yatırımcılarını hedefleyen yeni ve oldukça aktif bir kampanya keşfetti. Çoğu APT aktörünün finansal kazanç peşinde koşmadığı düşünülürse bu pek de alışık olmadık bir durum. Saldırganlar, kurbanlarını cezbetmek için kripto parayla ilgili içerikleri ve kolluk kuvvetlerinden gelen şikayetleri tema olarak kullanıyor. Bulaşma zincirleri, Dropbox kullanarak çok aşamalı bir bulaşma prosedürünü başlatan, kötü amaçlı bir makro oluşturan uzaktan şablon enjeksiyonuyla başlıyor. Kötü amaçlı yazılım, kurbanın ana bilgisayar bilgilerini işaretledikten sonra son aşamada yükü aktarmaya çalışıyor.
Neyse ki Kaspersky uzmanları, kurbandan hassas bilgileri sızdırmak için kullanılan birkaç modülden oluşan son aşamadaki yükü elde etme şansına sahip oldular. Kaspersky araştırmacıları bu yükü analiz ederek, bir yıl önce Meksika ve Birleşik Krallık'taki kuruluşlara karşı başka bir kampanya sırasında kullanılmış olan örnekler buldular.
Kaspersky uzmanları bilinen tehdit aktörleriyle kesin bir bağlantı görmüyorlar. Ancak Kore diline aşina olduklarına ve daha önce Konni grubu tarafından ünlü bir Kore portalı için oturum açma kimlik bilgilerini çalmak için kullanılan benzer bir taktiği kullandıklarına inanıyorlar. Konni grubu, 2021 ortalarından beri aktif olan ve çoğunlukla Rus diplomatik kurumlarını hedef alan bir tehdit aktörü olarak biliniyor.
Kaspersky GReAT Baş Güvenlik Araştırmacısı David Emm, şunları söylüyor: “Birkaç çeyrek boyunca APT aktörlerinin dikkatlerini kripto para birimi endüstrisine çevirdiğini gördük. Saldırganlar çeşitli teknikler kullanarak sadece bilgi değil para da arıyorlar. Bu, APT ortamı için alışılmadık bir durum. Ancak bu eğilimin arttığını gözlemliyoruz. Tehditlerle mücadele etmek için kuruluşların son siber tehdit ortamında görünürlüğü artırmaları gerekiyor. Tehdit istihbaratı, bu tür saldırıların güvenilir ve zamanında öngörülmesini sağlayan önemli bir bileşendir."
APT Q2 2022 trend raporunun tamamını okumak için Securelist adresini ziyaret edebilirsiniz.
Bilinen veya bilinmeyen bir tehdit aktörü tarafından hedeflenen bir saldırının kurbanı olmaktan kaçınmak için Kaspersky araştırmacıları aşağıdaki önlemlerin uygulanmasını öneriyor:
- SOC ekibinize en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI'si için son 20 yılda Kaspersky tarafından toplanan siber saldırı verilerini ve öngörülerini sağlayan tek bir erişim noktası sunar. Kaspersky, işletmelerin bu çalkantılı zamanlarda etkili savunma yapmasına yardımcı olmak için devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz erişimi duyurdu. Çevrimiçi erişim talebi için bu bağlantıyı kullanın.
- GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizin en son hedefli tehditlerle başa çıkmalarını sağlamak üzere becerilerini artırın.
- Kaspersky EDR Expert gibi kurumsal düzeyde EDR çözümünü kullanın. Uyarıların olaylarla otomatik olarak birleştirilmesi sayesinde dağınık uyarılar arasındaki tehditleri tespit etmek, böylece olayı en etkili şekilde analiz etmek ve müdahalede bulunmak esastır.
- Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi ağ düzeyindeki gelişmiş tehditleri erken bir aşamada tespit eden kurumsal düzeyde bir güvenlik çözümü kullanın.
- Birçok hedefli saldırı kimlik avı gibi sosyal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform gibi araçları kullanarak güvenlik bilinci eğitimini tanıtın ve ekibinizin pratik becerilerini geliştirin.
Kaynak: (BYZHA) – Beyaz Haber Ajansı
Bir Cevap Yaz