Jeopolitik siber saldırı sayısında sıçrama yaşanıyor
2019’un ilk üç ayında, Kaspersky Lab araştırmacıları Güneydoğu Asya’da yoğunlaşan, jeopolitikten giderek artan bir şekilde etkilenen saldırıların varlığını tespit etti.
2019’un ilk üç ayında, Kaspersky Lab araştırmacıları Güneydoğu Asya’da yoğunlaşan, jeopolitikten giderek artan bir şekilde etkilenen saldırıların varlığını tespit etti. Bu saldırılar; kripto para, ticari casus yazılım ve büyük tedarik zinciri saldırıları şeklinde gerçekleşti. Kaspersky Lab'ın son üç aylık tehdit istihbarat özetinde bu saldırılarla birlikte ortaya çıkan diğer tehditlere de yer verildi.
Üç aylık APT trend özetinde, Kaspersky Lab'ın özel tehdit istihbarat araştırmasından ve diğer kaynaklardan elde edilen ve araştırmacıların herkesin bilmesi gerektiğine inandığı temel gelişmelere yer verildi.
2019'un ilk çeyreğinde, Kaspersky Lab araştırmacıları bir dizi ilginç yeni gelişme de gözlemlediler. Rapora göre bu çeyrekte, seçilen mağdurların hassas olarak hedeflenmesi için dikkatlice uygulanan tekniklerle birlikte, dağıtım için geniş ölçekte tedarik zincirini kullanan, gelişmiş kalıcı tehdit (APT) ShadowHammer öne çıktı.
2019'un ilk çeyreğinde gelişmiş kalıcı tehdit (APT) saldırılarının ayrıca şunları içerdiği ortaya çıktı:
Politik gelişmeler ile hedeflenmiş kötü niyetli faaliyetler arasında açık bir korelasyon bulunması nedeniyle, APT faaliyetlerinin temel itici gücü olarak Jeopolitik öne çıktı.
Güneydoğu Asya, APT aktivitesi açısından dünyanın en hareketli bölgesi olmaya devam etti; diğer bölgelere göre daha fazla grup, daha fazla trafik ve daha fazla aktivite bu bölgeyi hedefledi.
Rusça konuşan gruplar, son yıllara göre düşük bir profil sergiledi. Bu yeniden yapılanmadan kaynaklanıyor olabilir, ancak Sofacy ve Turla sürekli faaliyete ve kötücül yazılımların dağıtımına devam etti.
Çince konuşan aktörler, kampanyaya bağlı olarak düşük ve yüksek karmaşıklığı birleştirerek, yüksek düzeyde aktif olmaya devam ettiler. Örneğin, 2012'den beri aktif olan ve Kaspersky Lab'ın CactusPete olarak adlandırdığı grubun yeni ve güncellenmiş araçları tespit edildi. Bunlar indirici ve arka kapı yazılımlarının yeni versiyonlarını ve DarkHotel grubuna ait sıfır gün VBScript'in uyarlanmış ve yeniden paketlenmiş halini de içermektedir.
Hükümetler ve diğer kuruluşlara karşı “ticari” kötü amaçlı yazılım sağlayıcıları aktif görünmektedir. Araştırmacılar, FinSpy'ın bir çeşidinin ve HackingTeam sızıntı araçlarını yayan LuckyMouse'u tespit etti.
Kaspersky Lab Global Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Vicente Diaz; “Geriye dönüp son çeyrekte neler olduğuna tekrar bakmak her zaman şaşırtıcı bir deneyimdir. ‘Çığır açan hiçbir şeyin olmadığı’ hissine kapıldığımızda bile, farklı cephelerde ilginç hikayeler ve değişimlerle dolu bir tehdit manzarasını ortaya çıkarıyoruz. İlk çeyrekte ortaya çıkardığımız, sofistike tedarik zinciri saldırıları, kripto para saldırıları ve jeopolitik sürücülere yapılan saldırılar da buna dahil. Henüz görmediğimiz ya da anlamadığımız aktivitelerin var olduğunu biliyoruz. Bugün bir sektör veya bölgenin tehdit istihbarat radarımızda olmaması gelecekte de olmayacağı anlamına gelmiyor. Hem bilinen hem de bilinmeyen tehditlere karşı korunma herkes için hayati önem taşıyor.” dedi.
YORUM YAZ