APT Faaliyet Raporu, AB, İsrail ve Ukrayna'nın devlet destekli hacker gruplarının saldırılarından özellikle etkilendiğini gösteriyor.
Siber suçlular eylemleriyle farklı hedeflerin peşinde koşuyor: Rus bilgisayar korsanları öncelikle Ukrayna'ya karşı savaşı desteklemek istiyor. Çinli gruplar hassas bilgiler elde etmek için özellikle AB'deki hükümet kuruluşları ve şirketler hakkında casusluk yapıyor.
Raporu özetleyen ESET Tehdit Araştırma Direktörü Jan-Ian Boutin, "Dünya çapındaki kuruluşlar giderek daha sık ve karmaşık saldırılarla karşı karşıya kalıyor" dedi. “Ukrayna'ya yönelik devam eden siber saldırılar ve Çin'den gelen siber casusluk, siber uzayın devlet çıkarları için bir alan haline geldiğini gösteriyor. Hack'lerdeki yüksek başarı oranı aynı zamanda bu grupların yararlanabileceği büyük profesyonelliği ve kapsamlı finansal kaynakları da gösteriyor."
Yeni araçlar, yeni hedefler
Savaşın başlamasının üzerinden bir buçuk yıldan fazla süre geçmesine rağmen Ukrayna hâlâ Rus hackerların ana hedefi olmaya devam ediyor. Rusya'nın GRU askeri istihbarat teşkilatına bağlı kötü şöhretli bir bilgisayar korsanlığı grubu olan Sandworm, Nisan ayındaki saldırılarında "NikoWiper" ve "RoarBat" gibi iyi bilinen kötü amaçlı yazılım versiyonlarının yanı sıra "SharpNikoWiper" adlı yeni bir varyantı da kullandı. Grubun hedefi, kurbanlarının bilgisayarlarındaki verileri silmek ve daha fazla yıkıma neden olmak. Başta yetkililer ve ofisler olmak üzere özel şirketler ve medya kuruluşları da saldırıya uğradı.
Diğer gruplara göre ise saldırıların hedefi değişti: Savaşın başında Ukrayna'nın altyapısını ve savunmasını zayıflatmaya yönelik sabotaj operasyonlarına odaklanıldı. Bilgisayar korsanları şu anda giderek daha fazla siber casusluğa odaklanıyor. Örneğin, Nisan ayında Gamaredon grubu, oturum ele geçirme adı verilen bir amaçla Outlook hesaplarından ve tarayıcı çerezlerinden erişim verilerini çaldı. Ayrıca yeni hackleme araçlarının yardımıyla Telegram, Signal ve WhatsApp'tan masaüstü ve web uygulamalarındaki bilgilere ulaşabildi. Suçlular, eylemleriyle öncelikle Ukrayna askeri personelinin sohbet bilgilerini hedef aldı; muhtemelen birliklerin hareketleri, konumları ve lojistik hakkında bilgi edinmek amacıyla.
ESET araştırmacıları ayrıca İran ve diğer Orta Doğu ülkelerinden grupların da büyük ölçekte faaliyet göstermeye devam ettiğini buldu. Eylemlerini İsrail'deki kuruluşlardan casusluk ve veri hırsızlığı üzerine yoğunlaştırıyorlar. İran bağlantılı MuddyWater grubu da Suudi Arabistan'daki kimliği belirsiz bir tesisi hedef aldı. Dağıtılan kötü amaçlı yazılım, bu tehdit aktörünün daha gelişmiş bir grup için kolaylaştırıcı görevi gördüğünü gösteriyor.
Çinli siber suçlular
ESET Etkinlik Raporu aynı zamanda Çin'de faaliyet gösteren ve Avrupa'daki devlet kuruluşlarına ve dünya çapındaki şirketlere saldıran yeni keşfedilen üç gruba ilişkin bilgiler de sağlıyor. DigitalRecyclers, 2018'den beri AB'de faaliyet gösteriyor ve ele geçirilen Microsoft Exchange sunucuları aracılığıyla devlet çalışanlarının bilgisayarlarına kötü amaçlı yazılım dağıtıyor. TheWizards grubu, siber suçluların kritik verilere erişmek için harici bilgisayar ağlarının iletişimini hacklediği ortadaki düşman saldırılarına güveniyor. Son olarak PerplexedGoblin, Avrupa hükümet kuruluşlarının sistemlerine "TurboSlate" adında bir arka kapı kurdu.
Daha fazlası Eset.com'da
ESET Hakkında ESET, merkezi Bratislava'da (Slovakya) bulunan bir Avrupa şirketidir. 1987'den beri ESET, 100 milyondan fazla kullanıcının güvenli teknolojilerden yararlanmasına yardımcı olan ödüllü güvenlik yazılımı geliştirmektedir. Geniş güvenlik ürünleri portföyü, tüm büyük platformları kapsar ve dünya çapındaki işletmelere ve tüketicilere performans ile proaktif koruma arasında mükemmel bir denge sunar. Şirketin 180'den fazla ülkede küresel bir satış ağı ve Jena, San Diego, Singapur ve Buenos Aires'te ofisleri bulunmaktadır. Daha fazla bilgi için www.eset.de adresini ziyaret edin veya bizi LinkedIn, Facebook ve Twitter'da takip edin.
Konuyla ilgili makaleler