"ESET, Nisan-Eylül 2023 Döneminde APT Faaliyetlerini İnceleyen Raporunu Yayınladı"
Siber güvenlik alanında öncü bir şirket olan ESET, Nisan ile Eylül 2023 tarihleri arasındaki Gelişmiş Kalıcı Tehdit (APT) gruplarının faaliyetlerini özetleyen son raporunu yayınladı. ESET'in araştırmacıları, dünya genelindeki APT gruplarının faaliyetlerini izlemek, araştırmak ve analiz etmek için büyük bir çaba sarf etti. Raporda özellikle Çin bağlantılı grupların Avrupa Birliği'nde sürekli saldırılara devam etmesi ve Rusya'nın Ukrayna'ya yönelik siber savaşın, sabotajdan casusluğa dönüşme eğilimine dikkat çekilmektedir.
ESET Research tarafından yayımlanan bu raporda, çeşitli APT gruplarının, devlet kurumları ve ilgili kuruluşlardan veri sızdırmak amacıyla bilinen güvenlik açıklarından faydalandığı gözlemlenmiştir. Rusya bağlantılı Sednit, Sandworm, Kuzey Kore bağlantılı Konni ve coğrafi bölgeyle ilişkilendirilemeyen Winter Vivern ve Sturgeon Phisher grupları, çeşitli güvenlik açıklarını hedef alarak Ukrayna, Avrupa ve Orta Asya'daki çeşitli devlet kurumlarını hedef almışlardır. Bu gruplar, WinRAR, Roundcube, Zimbra ve Windows için Outlook gibi yazılımlardaki güvenlik açıklarını kullanmışlardır.
Çin bağlantılı tehdit aktörleri arasında ise GALLIUM ve TA410 dikkat çekmektedir. GALLIUM, muhtemelen Microsoft Exchange sunucuları ve IIS sunucularındaki zayıflıklardan yararlanarak telekomünikasyon operatörlerinden dünya genelindeki devlet kuruluşlarına kadar geniş bir hedef yelpazesi oluşturmuştur. TA410 ise Adobe ColdFusion uygulama sunucusundaki açıklardan yararlanmıştır.
İran ve Orta Doğu bağlantılı gruplar ise özellikle İsrail'deki kuruluşlardan veri çalma ve casusluk faaliyetlerine yoğunlaşmışlardır. MuddyWater, Suudi Arabistan'daki kimliği belirsiz bir kuruluşu hedef alarak daha gelişmiş gruplara erişim sağlama ihtimalini gündeme getirmiştir.
Rusya bağlantılı gruplar, Ukrayna'da RoarBat ve NikoWiper silicilerinin yeni sürümlerini ve SharpNikoWiper adı verilen yeni bir siliciyi hedef almışlardır. Gamaredon, GREF ve SturgeonPhisher gibi gruplar ise Telegram kullanıcılarını hedefleyerek bilgi sızdırmışlardır. Gamaredon ise mevcut araçlarını geliştirerek veri toplama yeteneklerini artırmıştır.
Kuzey Kore bağlantılı gruplar, kimlik avı e-postalarını kullanarak Japonya, Güney Kore ve Güney Kore odaklı kuruluşları hedeflemeye devam etmişlerdir. Lazarus planının bir parçası olan DreamJob operasyonu, sahte iş teklifleriyle hedefleri cezbetme stratejisini kullanmıştır.
Ayrıca, ESET araştırmacıları tarafından daha önce tanımlanamayan Çin bağlantılı üç grupun operasyonları da raporda yer almaktadır: DigitalRecyclers, TheWizards ve PerplexedGoblin.
ESET APT Faaliyet Raporları, siber güvenlik istihbarat verilerini sunan önemli kaynaklardan biridir. Bu raporlar, suçluların ve devlet destekli siber saldırılardan korunmakla görevli kuruluşlara önemli bilgiler sağlamaktadır. Ayrıca, ESET APT Raporları PREMIUM formatında daha detaylı raporlar ve güncellemeler sunmaktadır, bu da kuruluşların daha iyi korunmalarına yardımcı olmaktadır. Daha fazla bilgi için ESET Tehdit İstihbaratı sayfasını ziyaret edebilirsiniz.