2022’nin ikinci çeyreğinde Kaspersky araştırmacıları, Gelişmiş Kalıcı Tehdit (APT) aktörlerinin kripto para bölümünü daha çok maksat aldığına şahit oldu. “NaiveCopy” olarak isimlendirilen yeni ve hayli etkin kampanyanın ardındaki aktör, kripto parayla ilgili içeriği ve kanun uygulayıcılarından gelen ihtarları yem olarak kullanarak, Güney Kore’deki pay senedi ve kripto para yatırımcılarını gaye aldı. NaiveCopy’nin taktik ve tekniklerinin daha fazla tahlili, hem Meksika’da hem de Birleşik Krallık’ta bilinmeyen varlıkları maksat alan, bir yıl evvel etkin olan ilgili öteki bir kampanyayı ortaya çıkardı. Bunun ayrıntıları, başka keşiflerle birlikte Kaspersky’nin en son üç aylık tehdit istihbarat özetinde yer alıyor.
APT aktörleri daima olarak taktiklerini değiştiriyor, araç setlerini güçlendiriyor ve yeni teknikler geliştiriyor. Kullanıcıların ve işletmelerin bu değişikliklere ayak uydurmasına ve karşılaşabilecekleri potansiyel tehditler hakkında bilgi sahibi olmalarına yardımcı olmak için Kaspersky’nin Global Araştırma ve Tahlil (GReAT) grubu, gelişmiş kalıcı tehdit ortamındaki en değerli gelişmeler hakkında üç aylık raporlar hazırlıyor. Son üç aylık APT trendleri raporu, Kaspersky’nin özel tehdit istihbarat araştırması kullanılarak oluşturuldu ve araştırmacıların herkesin bilmesi gerektiğine inandığı kıymetli gelişmelere ve siber olaylara yer verdi.
2022’nin ikinci çeyreğinde Kaspersky araştırmacıları Mart ayında başlayan, pay senedi ve kripto para yatırımcılarını hedefleyen yeni ve epey faal bir kampanya keşfetti. Birden fazla APT aktörünün finansal yarar peşinde koşmadığı düşünülürse bu pek de alışık olmadık bir durum. Saldırganlar, kurbanlarını cezbetmek için kripto parayla ilgili içerikleri ve kolluk kuvvetlerinden gelen şikayetleri tema olarak kullanıyor. Bulaşma zincirleri, Dropbox kullanarak çok evreli bir bulaşma prosedürünü başlatan, makûs gayeli bir makro oluşturan uzaktan şablon enjeksiyonuyla başlıyor. Makus maksatlı yazılım, kurbanın ana bilgisayar bilgilerini işaretledikten sonra son evrede yükü aktarmaya çalışıyor.
Neyse ki Kaspersky uzmanları, kurbandan hassas bilgileri sızdırmak için kullanılan birkaç modülden oluşan son kademedeki yükü elde etme talihine sahip oldular. Kaspersky araştırmacıları bu yükü tahlil ederek, bir yıl evvel Meksika ve Birleşik Krallık’taki kuruluşlara karşı öteki bir kampanya sırasında kullanılmış olan örnekler buldular.
Kaspersky uzmanları bilinen tehdit aktörleriyle kesin bir temas görmüyorlar. Fakat Kore lisanına aşina olduklarına ve daha evvel Konni kümesi tarafından ünlü bir Kore portalı için oturum açma kimlik bilgilerini çalmak için kullanılan emsal bir taktiği kullandıklarına inanıyorlar. Konni kümesi, 2021 ortalarından beri faal olan ve çoğunlukla Rus diplomatik kurumlarını gaye alan bir tehdit aktörü olarak biliniyor.
Kaspersky GReAT Baş Güvenlik Araştırmacısı David Emm, şunları söylüyor: “Birkaç çeyrek boyunca APT aktörlerinin dikkatlerini kripto para ünitesi sanayisine çevirdiğini gördük. Saldırganlar çeşitli teknikler kullanarak yalnızca bilgi değil para da arıyorlar. Bu, APT ortamı için alışılmadık bir durum. Lakin bu eğilimin arttığını gözlemliyoruz. Tehditlerle uğraş etmek için kuruluşların son siber tehdit ortamında görünürlüğü artırmaları gerekiyor. Tehdit istihbaratı, bu tıp hücumların emniyetli ve vaktinde öngörülmesini sağlayan kıymetli bir bileşendir.”
APT Q2 2022 trend raporunun tamamını okumak için Securelist adresini ziyaret edebilirsiniz.
Bilinen yahut bilinmeyen bir tehdit aktörü tarafından hedeflenen bir atağın kurbanı olmaktan kaçınmak için Kaspersky araştırmacıları aşağıdaki tedbirlerin uygulanmasını öneriyor:
- SOC takımınıza en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI’si için son 20 yılda Kaspersky tarafından toplanan siber taarruz datalarını ve öngörülerini sağlayan tek bir erişim noktası sunar. Kaspersky, işletmelerin bu çalkantılı vakitlerde tesirli savunma yapmasına yardımcı olmak için devam eden siber hücumlar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız erişimi duyurdu. Çevrimiçi erişim talebi için bu ilişkiyi kullanın.
- GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik takımınızın en son maksatlı tehditlerle başa çıkmalarını sağlamak üzere marifetlerini artırın.
- Kaspersky EDR Expert üzere kurumsal seviyede EDR tahlilini kullanın. İhtarların olaylarla otomatik olarak birleştirilmesi sayesinde dağınık ikazlar ortasındaki tehditleri tespit etmek, böylelikle olayı en tesirli halde tahlil etmek ve müdahalede bulunmak temeldir.
- Temel uç nokta müdafaasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform üzere ağ seviyesindeki gelişmiş tehditleri erken bir etapta tespit eden kurumsal seviyede bir güvenlik tahlili kullanın.
- Birçok maksatlı akın kimlik avı üzere toplumsal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform üzere araçları kullanarak güvenlik şuuru eğitimini tanıtın ve takımınızın pratik marifetlerini geliştirin.
Kaynak: (BYZHA) – Beyaz Haber Ajansı