ESET, en son gelişmiş kalıcı tehdit (APT) raporunu yayımladı

Siber güvenlik şirketi ESET, Ekim 2024’ten Mart 2025’e kadar ESET araştırmacıları tarafından belgelenen muhakkak APT kümelerinin faaliyetlerini vurgulayan en son APT Faaliyet Raporu’nu yayımladı. 

İzlenen periyot boyunca, başta Sednit ve Gamaredon olmak üzere Rusya’ya bağlı tehdit aktörleri, öncelikle Ukrayna ve AB ülkelerini amaç alan agresif kampanyalar sürdürdü. Ukrayna, ülkenin kritik altyapısına ve devlet kurumlarına yönelik en ağır siber ataklara maruz kaldı. Rusya’ya bağlı Sandworm kümesi, ZEROLOT isimli yeni bir wiper kullanarak Ukrayna güç şirketlerine karşı yıkıcı operasyonlarını ağırlaştırdı. Çin’e bağlı tehdit aktörleri, Avrupalı kuruluşlara odaklanarak ısrarlı casusluk kampanyaları yürütmeye devam etti. 

Gamaredon, berbat gayeli yazılım gizleme özelliğini geliştirerek ve Dropbox’tan yararlanan bir belge hırsızı olan PteroBox’ı tanıtarak Ukrayna’yı maksat alan en üretken aktör olmaya devam etti. ESET Tehdit Araştırmaları Yöneticisi Jean-Ian Boutin, “Kötü şöhretli Sandworm kümesi büyük ölçüde Ukrayna güç altyapısını tehlikeye atmaya odaklandı.  Son olaylarda, Ukrayna’da ZEROLOT wiper makûs gayeli yazılımını konuşlandırdı. Bunun için saldırganlar, etkilenen kuruluşlardaki Active Directory Küme Unsuru’nu berbata kullandılar” açıklamasını yaptı. 

Rusya temaslı tehdit aktörleri Ukrayna ve AB’yi amaç alıyor

Sednit, webmail hizmetlerindeki siteler ortası komut belgesi oluşturma güvenlik açıklarından faydalanma metodunu geliştirerek Roundcube’den RoundPress Operasyonu’nu Horde, MDaemon ve Zimbra’yı da kapsayacak biçimde genişletti. ESET, kümenin MDaemon E-posta Sunucusu’ndaki (CVE-2024-11182) bir sıfırıncı gün açığını Ukraynalı şirketlere karşı muvaffakiyetle kullandığını keşfetti. Bulgaristan ve Ukrayna’da bulunan savunma şirketlerine yönelik birkaç Sednit saldırısı, yem olarak spearphishing e-posta kampanyalarını kullandı. Rusya’ya bağlı bir diğer küme olan RomCom, Mozilla Firefox (CVE 2024 9680) ve Microsoft Windows’a (CVE 2024 49039) karşı sıfırıncı gün açıklarını kullanarak gelişmiş yeteneklerini gösterdi.

Çin’e bağlı kümelerden ağır casusluk faaliyetleri

Asya’da, Çin’e bağlı APT kümeleri devlet kurumlarına ve akademik kurumlara karşı kampanyalarını sürdürdü. Tıpkı vakitte, Kuzey Kore’ye bağlı tehdit aktörleri Güney Kore’ye yönelik operasyonlarını kıymetli ölçüde artırmış ve bilhassa bireylere, özel şirketlere, elçiliklere ve diplomatik işçiye odaklanmıştır. Mustang Panda, Korplug yükleyiciler ve makus niyetli USB şoförler aracılığıyla devlet kurumlarını ve deniz nakliyatı şirketlerini amaç alarak en faal aktör olmaya devam etti. DigitalRecyclers, KMA VPN anonimleştirme ağını kullanarak ve RClient, HydroRShell ve GiftBox art kapılarını dağıtarak AB devlet kurumlarını amaç almaya devam etti. PerplexedGoblin, ESET’in NanoSlate ismini verdiği yeni casusluk art kapısını bir Orta Avrupa devlet kuruluşuna karşı kullanırken Webworm SoftEther VPN kullanarak bir Sırp devlet kuruluşunu amaç aldı ve bu aracın Çin’e bağlı kümeler ortasında devam eden popülerliğini vurguladı.

Kuzey Kore kaynaklı ataklar Güney Kore ve kripto dalına yöneldi

Asya’nın öbür yerlerinde, Kuzey Kore’ye bağlı tehdit aktörleri bilhassa finansal motivasyonlu kampanyalarda faaldi. DeceptiveDevelopment, öncelikle kripto para ünitesi, blok zinciri ve finans dallarındaki düzmece iş ilanlarını kullanarak gayesini değerli ölçüde genişletti. Küme, çok platformlu WeaselStore makûs emelli yazılımını dağıtmak için yenilikçi toplumsal mühendislik teknikleri kullandı. FBI tarafından TraderTraitor APT kümesine atfedilen Bybit kripto para hırsızlığı, Safe{Wallet}’ın yaklaşık 1,5 milyar USD’lik kayıplara neden olan bir tedarik zinciri tehlikeye atılmasını içeriyordu. Bu ortada, Kuzey Kore’ye bağlı öteki kümelerin operasyonel tempolarında dalgalanmalar görüldü: 2025’in başlarında, Kimsuky ve Konni, 2024’ün sonunda gözle görülür bir düşüşün akabinde olağan faaliyet düzeylerine geri döndü ve maksatlarını İngilizce konuşan fikir kuruluşlarından, STK’lardan ve Kuzey Kore uzmanlarından uzaklaştırarak öncelikle Güney Koreli kuruluşlara ve diplomatik çalışana odaklandı. Andariel ise bir yıllık hareketsizliğin akabinde Güney Koreli bir endüstriyel yazılım şirketine yönelik sofistike bir akınla yine ortaya çıktı.

İran ilişkili APT’ler Orta Doğu’da etkinliğini sürdürüyor

İran’a bağlı APT kümeleri, yüklü olarak İsrail’deki imalat ve mühendislik kesimlerindeki devlet kurumlarını ve kuruluşlarını amaç alarak Orta Doğu bölgesine odaklanmaya devam etti. Ayrıyeten ESET, teknoloji şirketlerine yönelik siber akınlarda, büyük ölçüde Kuzey Kore ilişkili DeceptiveDevelopment’ın artan faaliyetlerine atfedilen değerli bir global artış gözlemledi.

ESET Tehdit Araştırmaları Yöneticisi Jean-Ian Boutin “Vurgulanan operasyonlar, bu periyotta araştırdığımız daha geniş tehdit ortamını temsil ediyor. Temel eğilimleri ve gelişmeleri göstermektedirler ve ESET APT raporlarının müşterilerine sağlanan siber güvenlik istihbarat datalarının sadece küçük bir kısmını içermektedirler” dedi.

 

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

İlginizi Çekebilir:Cihan Nacar’dan Bakü’de Görkemli Çıkış: Tüm Gücüyle ‘Siyah’ Sahnede!
share Paylaş facebook pinterest whatsapp x print

Benzer İçerikler

Başkan Sengel’den Efes Selçuk’un Engelsiz Gençlerine Ziyaret
Kartepe Belediye Başkanı Av.M.Mustafa Kocaman, yapımı hızla devam eden Kartepe İtfaiye Müfreze binası çalışmalarını yerinde inceledi.
Akıllı duraklar, Büyükşehir’in kendi yazılımıyla devrede
Karbonsuz Karbon Zirvesinde Türkiye Karbonsuzlaşma Yolu Konuşuldu
İnegöl Belediyesi Kaçak Yapı ile Mücadelesini Sürdürüyor
Karşıyakalı aileler basketbol şenliğinde buluştu
Bets10 Resmi Giriş | © 2025 |