2022’nin ikinci çeyreğinde Kaspersky araştırmacıları, Gelişmiş Kalıcı Tehdit (APT) aktörlerinin kripto para kesimini daha çok maksat aldığına …
2022’nin ikinci çeyreğinde Kaspersky araştırmacıları, Gelişmiş Kalıcı Tehdit (APT) aktörlerinin kripto para kesimini daha çok maksat aldığına şahit oldu. “NaiveCopy” olarak isimlendirilen yeni ve epeyce etkin kampanyanın gerisindeki aktör, kripto parayla ilgili içeriği ve kanun uygulayıcılarından gelen ikazları yem olarak kullanarak, Güney Kore’deki pay senedi ve kripto para yatırımcılarını maksat aldı. NaiveCopy’nin taktik ve tekniklerinin daha fazla tahlili, hem Meksika’da hem de Birleşik Krallık’ta bilinmeyen varlıkları amaç alan, bir yıl evvel etkin olan ilgili öteki bir kampanyayı ortaya çıkardı. Bunun ayrıntıları, öteki keşiflerle birlikte Kaspersky’nin en son üç aylık tehdit istihbarat özetinde yer alıyor.
APT aktörleri daima olarak taktiklerini değiştiriyor, araç setlerini güçlendiriyor ve yeni teknikler geliştiriyor. Kullanıcıların ve işletmelerin bu değişikliklere ayak uydurmasına ve karşılaşabilecekleri potansiyel tehditler hakkında bilgi sahibi olmalarına yardımcı olmak için Kaspersky’nin Global Araştırma ve Tahlil (GReAT) takımı, gelişmiş kalıcı tehdit ortamındaki en kıymetli gelişmeler hakkında üç aylık raporlar hazırlıyor. Son üç aylık APT trendleri raporu, Kaspersky’nin özel tehdit istihbarat araştırması kullanılarak oluşturuldu ve araştırmacıların herkesin bilmesi gerektiğine inandığı kıymetli gelişmelere ve siber olaylara yer verdi.
2022’nin ikinci çeyreğinde Kaspersky araştırmacıları Mart ayında başlayan, pay senedi ve kripto para yatırımcılarını hedefleyen yeni ve hayli faal bir kampanya keşfetti. Birden fazla APT aktörünün finansal kar peşinde koşmadığı düşünülürse bu pek de alışık olmadık bir durum. Saldırganlar, kurbanlarını cezbetmek için kripto parayla ilgili içerikleri ve kolluk kuvvetlerinden gelen şikayetleri tema olarak kullanıyor. Bulaşma zincirleri, Dropbox kullanarak çok basamaklı bir bulaşma prosedürünü başlatan, berbat maksatlı bir makro oluşturan uzaktan şablon enjeksiyonuyla başlıyor. Makus maksatlı yazılım, kurbanın ana bilgisayar bilgilerini işaretledikten sonra son basamakta yükü aktarmaya çalışıyor.
Neyse ki Kaspersky uzmanları, kurbandan hassas bilgileri sızdırmak için kullanılan birkaç modülden oluşan son etaptaki yükü elde etme talihine sahip oldular. Kaspersky araştırmacıları bu yükü tahlil ederek, bir yıl evvel Meksika ve Birleşik Krallık’taki kuruluşlara karşı öbür bir kampanya sırasında kullanılmış olan örnekler buldular.
Kaspersky uzmanları bilinen tehdit aktörleriyle kesin bir ilişki görmüyorlar. Fakat Kore lisanına aşina olduklarına ve daha evvel Konni kümesi tarafından ünlü bir Kore portalı için oturum açma kimlik bilgilerini çalmak için kullanılan misal bir taktiği kullandıklarına inanıyorlar. Konni kümesi, 2021 ortalarından beri etkin olan ve çoğunlukla Rus diplomatik kurumlarını maksat alan bir tehdit aktörü olarak biliniyor.
Kaspersky GReAT Baş Güvenlik Araştırmacısı David Emm, şunları söylüyor: “Birkaç çeyrek boyunca APT aktörlerinin dikkatlerini kripto para ünitesi sanayisine çevirdiğini gördük. Saldırganlar çeşitli teknikler kullanarak yalnızca bilgi değil para da arıyorlar. Bu, APT ortamı için alışılmadık bir durum. Lakin bu eğilimin arttığını gözlemliyoruz. Tehditlerle uğraş etmek için kuruluşların son siber tehdit ortamında görünürlüğü artırmaları gerekiyor. Tehdit istihbaratı, bu tıp taarruzların emniyetli ve vaktinde öngörülmesini sağlayan değerli bir bileşendir.”
APT Q2 2022 trend raporunun tamamını okumak için Securelist adresini ziyaret edebilirsiniz.
Bilinen yahut bilinmeyen bir tehdit aktörü tarafından hedeflenen bir taarruzun kurbanı olmaktan kaçınmak için Kaspersky araştırmacıları aşağıdaki tedbirlerin uygulanmasını öneriyor:
Kaynak: (BYZHA) – Beyaz Haber Ajansı