DOLAR
35,1564
EURO
36,6793
ALTIN
2.956,96
BIST
10.025,47
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Çok Bulutlu
8°C
İstanbul
8°C
Çok Bulutlu
Pazartesi Parçalı Bulutlu
10°C
Salı Az Bulutlu
10°C
Çarşamba Parçalı Bulutlu
11°C
Perşembe Az Bulutlu
14°C

Siber savaşlarda sular durulmuyor

Siber  güvenlik şirketi ESET, Nisan – Eylül 2023 tarihleri  arasındaki gelişmiş kalıcı tehdit (APT) kümelerinin etkinliklerini özetleyen APT Faaliyet Raporunu yayımladı.

Siber savaşlarda sular durulmuyor
31.10.2023 23:24
2
A+
A-

Siber  güvenlik şirketi ESET, Nisan – Eylül 2023 tarihleri  arasındaki gelişmiş kalıcı tehdit (APT) kümelerinin etkinliklerini özetleyen APT Faaliyet Raporunu yayımladı. ESET araştırmacıları tarafından izlenen, araştırılan ve tahlil edilen datalara dayanan raporda Çin irtibatlı kümelerin Avrupa Birliği‘ndeki ısrarlı akınlarına ve Rusya’nın Ukrayna’ya yönelik siber savaşının sabotajdan casusluğa dönüşüne dikkat çekiliyor. 

ESET Research,  yayımladığı raporda çeşitli APT kümelerinin devlet kurumlarından yahut ilgili kuruluşlardan bilgi sızdırmak için bilinen güvenlik açıklarından yararlandığını gözlemledi. 

Rusya irtibatlı Sednit ve Sandworm, Kuzey Kore irtibatlı Konni ve rastgele bir coğrafik bölgeyle ilişkilendirilemeyen Winter Vivern ve Sturgeon Phisher kümeleri, WinRAR (Sednit, SturgeonPhisher ve Konni), Roundcube (Sednit ve Winter Vivern), Zimbra (Winter Vivern) ve Windows için Outlook’un (Sednit) güvenlik açıklarından yararlanarak yalnızca Ukrayna’da değil tıpkı vakitte Avrupa ve Orta Asya’daki çeşitli devlet kuruluşlarını gaye aldı. Çin irtibatlı tehdit aktörleriyle ilgili olarak, GALLIUM muhtemelen Microsoft Exchange sunucularındaki yahut IIS sunucularındaki zayıflıklardan yararlanarak amacını telekomünikasyon operatörlerinden dünya çapındaki devlet kuruluşlarına kadar genişletti. Muhtemelen, MirrorFace Proself online depolama hizmetindeki güvenlik açıklarından TA410 ise Adobe ColdFusion uygulama sunucusundaki açıklardan yararlandı.

İran ve Orta Doğu irtibatlı kümeler, öncelikli olarak İsrail’deki kuruluşlardan casusluk ve data hırsızlığına odaklanarak yüksek hacimde faaliyetlerini sürdürdü. Bilhassa İran’a bağlı MuddyWater’ın Suudi Arabistan’daki kimliği bilinmeyen bir kuruluşu da gaye alması, bu tehdit aktörünün daha gelişmiş bir küme için erişim geliştirme grubu olarak hizmet etme mümkünlüğünü akla getiriyor.

Rusya kontaklı kümelerin ana maksadı, hepsi Sandworm tarafından kullanılan, mevcut RoarBat ve NikoWiper silicilerinin yeni versiyonlarını ve SharpNikoWiper ismi verilen yeni bir silicinin keşfedildiği Ukrayna oldu. Gamaredon, GREF ve SturgeonPhisher üzere başka kümeler bilgi yahut en azından Telegram ile ilgili birtakım meta dataları sızdırmak için Telegram kullanıcılarını hedeflerken, Sandworm bu hizmeti etkin ölçüm maksatları için daima kullanıyor ve siber sabotaj operasyonlarının reklamını yapıyor. Fakat Ukrayna’daki en faal küme, mevcut araçları tekrar geliştirip yenilerini devreye sokarak bilgi toplama yeteneklerini değerli ölçüde artıran Gamaredon.

Kuzey Kore irtibatlı kümeler, dikkatle seçtikleri maksatlara yönelik kimlik avı e-postaları kullanarak Japonya, Güney Kore ve Güney Kore odaklı kuruluşları hedeflemeye devam etti. Gözlemlenen en etkin Lazarus planı, gayesi bol yararlı durumlar için uydurma iş teklifleriyle cezbeden DreamJob operasyonuydu. Bu küme, tüm büyük masaüstü platformlar için makûs maksatlı yazılım oluşturma yeteneğini daima olarak gösterdi.

ESET araştırmacıları, daha evvel tanımlanamayan Çin temaslı üç kümenin operasyonlarını ortaya çıkardı: AB’deki bir hükumet kuruluşunu tekraren tehlikeye atan DigitalRecyclers, ortadaki düşman akınlarını yürüten TheWizards ve AB’deki öbür bir hükumet kuruluşunu gaye alan PerplexedGoblin.

ESET APT Faaliyet Raporları, ESET özel APT raporu müşterilerine sağlanan siber güvenlik istihbarat datalarının sırf bir kısmını içeriyor. ESET araştırmacıları, vatandaşları, kritik değere sahip ulusal altyapıyı ve yüksek bedelli varlıkları, hatalılar ve devlet tarafından yönetilen siber hücumlardan korumakla misyonlu kuruluşlara yardımcı olmak için ESET APT Raporları PREMIUM formatında, muhakkak APT kümelerinin faaliyetlerini ayrıntılandıran derinlemesine teknik raporlar ve sık aktiflik güncellemeleri hazırlar. Yüksek kaliteli, stratejik, uygulanabilir ve taktiksel siber güvenlik tehdit istihbaratı sağlayan ESET APT Raporları PREMIUM hakkında daha fazla bilgi ESET Threat Intelligence (ESET Tehdit İstihbaratı) sayfasında mevcuttur.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

ETİKETLER: , , , ,
Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.

web tasarım renault yedek parça ankara ingilizce kurs çelik bariyer thermowell balkan turu kazak su jeti iç mimar yutma güçlüğü utts süt sağım makineleri özel engelli bakım merkezleri renault yedek parça turkish plastic manufacturers şanlıurfa trafo fabrikaları e-imza yenileme orient saat Ford yedek parça hollow block machine almanca kursu