Menu

ESET, APT Kümelerinin Etkinliklerini Özetleyen Faaliyet Raporu Yayınladı

Siber  güvenlik şirketi ESET, Ekim 2022’den Mart 2023 sonuna kadar ESET araştırmacıları tarafından izlenen, araştırılan ve tahlil edilen gelişmiş kalıcı  tehdit (APT) kümelerinin etkinliklerini özetleyen APT Faaliyet Raporunu yayınladı. 6 aylık …

admin 7 ayönce 0

Siber  güvenlik şirketi ESET, Ekim 2022’den Mart 2023 sonuna kadar ESET araştırmacıları tarafından izlenen, araştırılan ve tahlil edilen gelişmiş kalıcı  tehdit (APT) kümelerinin etkinliklerini özetleyen APT Faaliyet Raporunu yayınladı.

6 aylık devirler halinde yayımlanan rapor bu periyotta, Ke3chang ve Mustang Panda üzere Çin temaslı tehdit aktörleri Avrupa şirketlerine odaklandı. İsrail’de, İran irtibatlı küme, OilRig, yeni bir özel art kapı dağıttı. Kuzey Kore ile kontaklı kümeler, Güney Kore’deki ve Güney Kore ile ilgili şirketlere odaklanmaya devam etti. Rusya ile irtibatlı APT kümeleri bilhassa Ukrayna ve AB ülkelerinde faaldi. Sandworm, siliciler yerleştirdi.

ESET APT Faaliyet Raporunda belirtilen berbat gayeli faaliyetler, ESET teknolojisi tarafından algılanıyor. ESET Tehdit Araştırma Yöneticisi Jean-Ian Boutin bu bahiste şunları söyledi: “ESET eserleri, müşterilerimizin sistemlerini bu raporda belirtilen makûs emelli faaliyetlere karşı koruyor. Burada paylaşılan istihbarat çoğunlukla tescilli ESET telemetrisine dayanıyor ve ESET Research tarafından doğrulanmıştır.”

Çin kontaklı Ke3chang, yeni bir Ketrican varyantının dağıtılması üzere prosedürlere başvururken Mustang Panda iki yeni art kapı kullandı. MirrorFace, Japonya’yı amaç aldı ve yeni makûs maksatlı yazılım dağıtım yaklaşımları uygularken, ChattyGoblin Operasyonu dayanak temsilcilerini maksat alarak Filipinler’deki bir kumar şirketini ele geçirdi. Hindistan’a bağlı kümeler SideWinder ve Donot Team, Güney Asya’daki hükumet kurumlarını amaç almaya devam ederken, SideWinder Çin’deki eğitim dalını amaç aldı ve Donot Team, makus üne sahip yty çerçevesini geliştirmeye devam etti lakin tıpkı vakitte piyasadaki Remcos RAT’ı da devreye aldı. Ayrıyeten ESET, Güney Asya’da çok sayıda Zimbra web postası kimlik avı teşebbüsü tespit etti.

Kuzey Kore irtibatlı bir küme olan Lazarus, Boeing içeriğine sahip geçersiz bir iş teklifiyle Polonya’daki bir savunma şirketinin çalışanlarını hedeflemenin yanı sıra, Accenture içerikli bir yem kullanarak her zamanki amaçlarından farklı olarak Hindistan’daki bir bilgi idaresi şirketine odaklandı. Ayrıyeten ESET, kampanyalarından birinde kullandıkları bir Linux berbat emelli yazılımını da belirledi. Bu yeni keşfedilen makus hedefli yazılımıyla benzerlikler, 3CX tedarik zinciri saldırısının ardında berbat bir üne sahip Kuzey Kore kontaklı kümenin olduğu teorisini destekliyor.

Rusya ile kontaklı APT kümeleri bilhassa Ukrayna ve AB ülkelerinde etkindi. Bu kümeler, silici yerleştiren Sandworm’un (SwiftSlicer olarak ESET’in isimlendirdiği yeni bir tane daha) yanı sıra Gamaredon, Sednit ve gayeye yönelik kimlik avı e-postaları gönderen Dukes kullandı. Bunun bir örneğine Dukes’da olduğu üzere Brute Ratel olarak bilinen kırmızı takım implantının uygulanmasında rastlıyoruz. Son olarak, ESET daha evvel bahsettiğimiz Zimbra e-posta platformunun bilhassa Avrupa’da faal bir küme olan Winter Vivern tarafından da suistimal edildiğini tespit etti ve gayeye yönelik kimlik avı e-postaları ile Orta Asya ülkelerinin hükumet üyelerini gaye alan SturgeonPhisher kümesinin faaliyetlerinde kıymetli bir azalma kaydetti. Bu tespitten sonra ESET, kümenin kendini yenileme durumuna geçtiğini düşünüyor.

Oyun Haberleri

0 Reviews ( 0 out of 0 )

Write a Review

– Advertisement – LoL RP Oyuneks
Yazar

– Advertisement –
LoL RP Oyuneks