Avrupa Birliği, Çinli ve Rus APT grupları tarafından giderek daha fazla hedef alınıyor. Bu, Lazarus, Mustang Panda veya Ke3chang gibi bilgisayar korsanı gruplarındaki en son gelişmeleri bildiren mevcut ESET APT raporunda gösterilmektedir.
ESET güvenlik uzmanları, Çin, Kuzey Kore ve Rusya ile bağlantılı APT (Gelişmiş Kalıcı Tehdit) gruplarının AB ülkelerine ve bu ülkelerdeki kuruluşlara yönelik saldırılarının arttığını görüyor. Lazarus Group, Polonyalı bir silahlanma şirketinin çalışanlarından erişim verilerini çalmak için havacılık şirketi Boeing'den gelen sahte iş tekliflerini kullandı.
Çin ile bağlantılı oyuncular Ke3chang ve Mustang Panda da Avrupalı şirketlere saldırdı. Ukrayna savaşı bağlamında, Rus APT grupları hala çok aktif ve giderek artan bir şekilde silici kötü amaçlı yazılımlara güveniyor. ESET araştırmacıları güncel APT raporlarında küresel gelişmelere de bakıyor. ESET Tehdit Araştırması Direktörü Jan-Ian Boutin, "Bu analiz ve gözlemlerden elde edilen bilgiler, ESET teknolojilerinde önemli bir yapı taşıdır ve sürekli iyileştirmelerine katkıda bulunur" diyor.
APT grupları küresel olarak çalışır
Çin ile müttefik olan Ke3chang grubu, yeni bir Ketrican varyantının kullanılması gibi yeni yöntemlere güvendi. Mustang Panda iki yeni arka kapı kullandı. APT grubu MirrorFace, Japonya'yı hedef aldı ve kötü amaçlı yazılımları yaymak için yeni yöntemler kullandı. ChattyGoblin Operasyonu sırasında grup, şirketi tehlikeye atmak için bir oyun şirketinin Filipinler'deki destek temsilcisini hedef aldı. Hindistan'a bağlı gruplar SideWinder ve Donot Team, Güney Asya'daki devlet kurumlarını hedef almaya devam etti; ilki Çin'deki eğitim sektörünü hedef aldı ve ikincisi, rezil yty çerçevelerini daha da geliştirdi ve aynı zamanda piyasada bulunan Remcos RAT'ı kullandı.
Lazarus grubu Avrupa silahlanma şirketine saldırdı
Kuzey Kore ile müttefik olan Lazarus grubu, Boeing'e verdiği sahte iş teklifiyle Polonyalı bir silahlanma şirketinin çalışanlarını hedef almıştı. Benzer şekilde, Hindistan'da grup, Accenture tuzağıyla bir veri yönetimi şirketine başvurdu. ESET ayrıca kampanyalardan birinde kullanılan bir Linux kötü amaçlı yazılımı tespit etti. Bu yeni keşfedilen kötü amaçlı yazılımla benzerlikler, 3CX tedarik zinciri saldırısının arkasında kötü şöhretli Kuzey Kore müttefiki grubun olduğu teorisini destekliyor.
Rus APT grupları AB ve Ukrayna'da aktif
Rusya ile müttefik olan APT grupları çoğunlukla Ukrayna ve AB ülkelerinde faaliyet gösteriyordu: Sandworm, siliciler kullanıyordu (ESET'in SwiftSlicer adını verdiği yenisi dahil). Gamaredon, Sednit ve Dukes hedef odaklı kimlik avı e-postaları kullandı. Dukes'un durumunda, Brute Ratel olarak bilinen bir Red Team implantı uygulandı. Son olarak ESET, Zimbra e-posta platformunun, özellikle Avrupa'da aktif olan bir grup olan Winter Vivern tarafından da kullanıldığını keşfetti. Araştırmacılar ayrıca, hedef odaklı kimlik avı e-postalarıyla Orta Asya ülkelerindeki hükümet yetkililerini hedef alan bir grup olan SturgeonPhisher'ın etkinliğinde önemli bir düşüş fark ettiler ve bu, ESET araştırmacılarının grubun yeniden donatılma sürecinde olduğuna inanmasına neden oldu.
Daha fazlası ESET.com'da
ESET Hakkında ESET, merkezi Bratislava'da (Slovakya) bulunan bir Avrupa şirketidir. 1987'den beri ESET, 100 milyondan fazla kullanıcının güvenli teknolojilerden yararlanmasına yardımcı olan ödüllü güvenlik yazılımı geliştirmektedir. Geniş güvenlik ürünleri portföyü, tüm büyük platformları kapsar ve dünya çapındaki işletmelere ve tüketicilere performans ile proaktif koruma arasında mükemmel bir denge sunar. Şirketin 180'den fazla ülkede küresel bir satış ağı ve Jena, San Diego, Singapur ve Buenos Aires'te ofisleri bulunmaktadır. Daha fazla bilgi için www.eset.de adresini ziyaret edin veya bizi LinkedIn, Facebook ve Twitter'da takip edin.