enflasyonemeklilikötvdövizakpchpmhp
DOLAR
35,1981
EURO
36,7471
ALTIN
2.968,65
BIST
9.724,50
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Az Bulutlu
14°C
İstanbul
14°C
Az Bulutlu
Pazartesi Hafif Yağmurlu
13°C
Salı Çok Bulutlu
12°C
Çarşamba Hafif Yağmurlu
11°C
Perşembe Hafif Yağmurlu
12°C

Kaspersky ikinci çeyreğin en son APT trendlerini açıkladı

Kaspersky ikinci çeyreğin en son APT trendlerini açıkladı
01.08.2023 14:56
8
A+
A-

OS için daha önce keşfedilmemiş kötü amaçlı yazılım platformunun kullanımını da içeren ve uzun süredir devam eden "Operation Triangulation" kampanyasının açığa çıkması bu dönemin önemli gelişmelerinden biri oldu. Uzmanlar ayrıca herkesin farkında olması gerektiğine inandıkları başka ilginç gelişmeler de yeni raporda paylaştılar. 

Asya-Pasifik yeni bir tehdit aktörüyle tanışıyor- Mysterious Elephant

Kaspersky, Asya-Pasifik bölgesinde faaliyet gösteren ve “Mysterious Elephant” (Gizemli Fil) olarak adlandırılan yeni bir tehdit aktörü ortaya çıkardı. Söz konusu tehdit aktörü son kampanyalarında kurbanın bilgisayarında dosya ve komut yürütebilen ve virüslü sistemde yürütülmek üzere uzak sunucudan dosya veya komut alabilen yeni arka kapı aileleri kullandı. Kaspersky araştırmacıları yazılımın Confucius ve SideWinder ile benzerliklerini gözlemlemiş olsa da, Mysterious Elephant kendisini diğerlerinden ayıran farklı ve benzersiz bir TTP setine sahip.

Güncellenen araç setleri: Lazarus yeni zararlı yazılım varyantı geliştirdi, BlueNoroff macOS'a saldırdı

Tehdit aktörleri, Lazarus'un MATA çerçevesini yükseltmesi ve MATA kötü amaçlı yazılım ailesinin yeni bir varyantı olan MATAv5'i tanıtmasıyla tekniklerini sürekli olarak geliştirdiğini gösteriyor. Lazarus'un finansal saldırı odaklı bir alt grubu olan BlueNoroff, son kampanyalarda Truva atı bulaşmış PDF okuyucuların kullanımı, macOS kötü amaçlı yazılımlarının uygulanması ve Rust programlama dili de dahil olmak üzere yeni dağıtım yöntemleri ve programlama dilleri kullanıyor. Ayrıca ScarCruft APT grubu, Mark-of-the-Web (MOTW) güvenlik mekanizmasından kaçan yeni bulaşma yöntemleri geliştirdi. Bu tehdit aktörlerinin sürekli geliştirdiği taktikler, siber güvenlik uzmanları açısından yeni zorluklar ortaya koyuyor. Eopolitik etkiler APT faaliyetlerinin başlıca itici gücü olmaya devam ediyor

APT kampanyaları coğrafi olarak dağınık kalmaya devam ediyor. Saldırganlar saldırılarını Avrupa, Latin Amerika, Orta Doğu ve Asya'nın çeşitli bölgelerinde yoğunlaştırıyor. Sağlam bir jeopolitik zemine sahip olan siber casusluk, bu çabaların baskın bir gündemi olmaya devam ediyor.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Güvenlik Araştırmaları Lideri David Emm: "Bazı tehdit aktörleri sosyal mühendislik gibi bilindik taktiklere bağlı kalırken, diğerleri evrim geçirerek araç setlerini yeniliyor ve faaliyetlerini genişletiyor. Dahası, 'Operation Triangulation' kampanyasının arkasındakiler gibi yeni ve gelişmiş aktörler sürekli olarak sahaya çıkıyor. Bu aktör, sıfır tıklamalı iMessage istismarları yoluyla dağıtılan, daha önce bilinmeyen bir iOS kötü amaçlı yazılım platformu kullanıyor. Bu koşullarda tehdit istihbaratı ve doğru savunma araçları eşliğinde tetikte olmak, küresel şirketler için çok önemli, Böylece kendilerini hem mevcut hem de yeni ortaya çıkan tehditlere karşı koruyabilirler. Üç aylık incelemelerimiz, siber güvenlik ekiplerinin ilgili risklerle mücadele etmesine ve bunları azaltmasına yardımcı olmak için APT grupları arasındaki en önemli gelişmeleri vurgulamak üzere tasarlandı." şeklinde konuştu.

Kaspersky araştırmacıları, bilinen veya bilinmeyen bir tehdit aktörünün hedefli saldırılarının kurbanı olmamak için şunları önerdi:

''Sisteminizin güvenliğini sağlamak için işletim sisteminizi ve diğer üçüncü taraf yazılımlarını en son sürümlerine derhal güncelleyin. Olası güvenlik açıklarından ve güvenlik risklerinden korunmak için düzenli bir güncelleme programına sahip olmak önemlidir.GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en yeni hedefli tehditlerle mücadele edecek şekilde geliştirin.Tehdit aktörleri tarafından kullanılan gerçek TTP'lerle güncel kalmak için en son Tehdit İstihbaratı bilgilerini kullanın.Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini uygulayın.''
 

 

Hibya Haber Ajansı

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.