Forumda yenilikler devam etmektedir , çalışmalara devam ettiğimiz kısa süre içerisinde güzel bir görünüme sahip olduk daha iyisi için lütfen çalışmaların bitmesini bekleyiniz. Tıkla ve Git
x

Kaspersky, kripto para sektörünü hedefleyen aktif bir APT kampanyası keşfetti

Kaspersky, kripto para sektörünü hedefleyen aktif bir APT kampanyası keşfetti
0
101

dagcı

FD Üye
Katılım
Ocak 9, 2022
Mesajlar
38,225
Etkileşim
3
Puan
38
Yaş
69
F-D Coin
71
bha_26_f584af16283fe0cedd82.jpg

2022'nin ikinci çeyreğinde Kaspersky araştırmacıları, Gelişmiş Kalıcı Tehdit (APT) aktörlerinin kripto para dalını daha çok amaç aldığına şahit oldu. “NaiveCopy” olarak isimlendirilen yeni ve epeyce etkin kampanyanın gerisindeki aktör, kripto parayla ilgili içeriği ve kanun uygulayıcılarından gelen ihtarları yem olarak kullanarak, Güney Kore'deki pay senedi ve kripto para yatırımcılarını gaye aldı. NaiveCopy'nin taktik ve tekniklerinin daha fazla tahlili, hem Meksika'da hem de Birleşik Krallık'ta bilinmeyen varlıkları amaç alan, bir yıl evvel etkin olan ilgili öbür bir kampanyayı ortaya çıkardı. Bunun ayrıntıları, öteki keşiflerle birlikte Kaspersky'nin en son üç aylık tehdit istihbarat özetinde yer alıyor.

APT aktörleri daima olarak taktiklerini değiştiriyor, araç setlerini güçlendiriyor ve yeni teknikler geliştiriyor. Kullanıcıların ve işletmelerin bu değişikliklere ayak uydurmasına ve karşılaşabilecekleri potansiyel tehditler hakkında bilgi sahibi olmalarına yardımcı olmak için Kaspersky'nin Global Araştırma ve Tahlil (GReAT) grubu, gelişmiş kalıcı tehdit ortamındaki en kıymetli gelişmeler hakkında üç aylık raporlar hazırlıyor. Son üç aylık APT trendleri raporu, Kaspersky'nin özel tehdit istihbarat araştırması kullanılarak oluşturuldu ve araştırmacıların herkesin bilmesi gerektiğine inandığı kıymetli gelişmelere ve siber olaylara yer verdi.

2022'nin ikinci çeyreğinde Kaspersky araştırmacıları Mart ayında başlayan, pay senedi ve kripto para yatırımcılarını hedefleyen yeni ve hayli faal bir kampanya keşfetti. Birçok APT aktörünün finansal kar peşinde koşmadığı düşünülürse bu pek de alışık olmadık bir durum. Saldırganlar, kurbanlarını cezbetmek için kripto parayla ilgili içerikleri ve kolluk kuvvetlerinden gelen şikayetleri tema olarak kullanıyor. Bulaşma zincirleri, Dropbox kullanarak çok etaplı bir bulaşma prosedürünü başlatan, makus hedefli bir makro oluşturan uzaktan şablon enjeksiyonuyla başlıyor. Makûs maksatlı yazılım, kurbanın ana bilgisayar bilgilerini işaretledikten sonra son etapta yükü aktarmaya çalışıyor.

Neyse ki Kaspersky uzmanları, kurbandan hassas bilgileri sızdırmak için kullanılan birkaç modülden oluşan son etaptaki yükü elde etme bahtına sahip oldular. Kaspersky araştırmacıları bu yükü tahlil ederek, bir yıl evvel Meksika ve Birleşik Krallık'taki kuruluşlara karşı diğer bir kampanya sırasında kullanılmış olan örnekler buldular.

Kaspersky uzmanları bilinen tehdit aktörleriyle kesin bir ilişki görmüyorlar. Fakat Kore lisanına aşina olduklarına ve daha evvel Konni kümesi tarafından ünlü bir Kore portalı için oturum açma kimlik bilgilerini çalmak için kullanılan misal bir taktiği kullandıklarına inanıyorlar. Konni kümesi, 2021 ortalarından beri etkin olan ve çoğunlukla Rus diplomatik kurumlarını gaye alan bir tehdit aktörü olarak biliniyor.

Kaspersky GReAT Baş Güvenlik Araştırmacısı David Emm, şunları söylüyor: “Birkaç çeyrek boyunca APT aktörlerinin dikkatlerini kripto para ünitesi sanayisine çevirdiğini gördük. Saldırganlar çeşitli teknikler kullanarak yalnızca bilgi değil para da arıyorlar. Bu, APT ortamı için alışılmadık bir durum. Lakin bu eğilimin arttığını gözlemliyoruz. Tehditlerle çaba etmek için kuruluşların son siber tehdit ortamında görünürlüğü artırmaları gerekiyor. Tehdit istihbaratı, bu çeşit atakların muteber ve vaktinde öngörülmesini sağlayan kıymetli bir bileşendir."

APT Q2 2022 trend raporunun tamamını okumak için Securelist adresini ziyaret edebilirsiniz.

Bilinen yahut bilinmeyen bir tehdit aktörü tarafından hedeflenen bir taarruzun kurbanı olmaktan kaçınmak için Kaspersky araştırmacıları aşağıdaki tedbirlerin uygulanmasını öneriyor:
  • SOC takımınıza en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI'si için son 20 yılda Kaspersky tarafından toplanan siber hücum datalarını ve öngörülerini sağlayan tek bir erişim noktası sunar. Kaspersky, işletmelerin bu çalkantılı vakitlerde tesirli savunma yapmasına yardımcı olmak için devam eden siber hücumlar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız erişimi duyurdu. Çevrimiçi erişim talebi için bu ilişkiyi kullanın.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik grubunuzun en son maksatlı tehditlerle başa çıkmalarını sağlamak üzere maharetlerini artırın.
  • Kaspersky EDR Expert üzere kurumsal seviyede EDR tahlilini kullanın. İhtarların olaylarla otomatik olarak birleştirilmesi sayesinde dağınık ihtarlar ortasındaki tehditleri tespit etmek, böylelikle olayı en tesirli halde tahlil etmek ve müdahalede bulunmak temeldir.
  • Temel uç nokta muhafazasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform üzere ağ seviyesindeki gelişmiş tehditleri erken bir kademede tespit eden kurumsal seviyede bir güvenlik tahlili kullanın.
  • Birçok maksatlı atak kimlik avı üzere toplumsal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform üzere araçları kullanarak güvenlik şuuru eğitimini tanıtın ve grubunuzun pratik marifetlerini geliştirin.
Kaynak: (BYZHA) - Beyaz Haber Ajansı
 

Similar threads

Kaspersky araştırmacıları, DeathStalker kiralık hacker kümesinin 2018'den beri taarruz kampanyalarını izlemeye aldı. Tahliller tehdit aktörünün 2022’de Malta, Birleşik Arap Emirlikleri, Rusya, Bulgaristan, Kıbrıs, Almanya, Grenadalar ve Kuveyt'teki kripto para borsalarına ve döviz bozdurma...
Cevaplar
0
Görüntüleme
88
Kaspersky ICS CERT, birçok Doğu Avrupa ülkesinde ve Afganistan'da askeri-endüstriyel kompleks işletmelere ve kamu kurumlarına yönelik gayeli bir taarruz dalgası tespit etti. Siber hatalılar, endüstriyel casusluk maksadıyla kurbanların tüm BT altyapısının denetimini ele geçirmeyi başardılar...
Cevaplar
0
Görüntüleme
97
Kaspersky Tehdit Bilgi Akışları, Microsoft Sentinel kullanıcılarına akın araştırması ve müdahale için harekete geçirilebilir bağlamlar sunma konusunda yardımcı olmak için bulut mahallî bir SIEM ve SOAR tahlili olan Microsoft Sentinel ile entegre edildi. Bu entegrasyonla kurumsal güvenlik...
Cevaplar
0
Görüntüleme
158
Kaspersky Security Network'ün kurumsal kullanıcılara yönelik bilgilerine nazaran, Türkiye'de 2022'nin ikinci çeyreğinde tespit edilen art kapı bilgisayar makûs hedefli yazılım sayısı bir evvelki çeyreğe nazaran azaldı. Kaspersky'nin güvenlik tahlilleri Nisan-Haziran 2022'de 111 bin 036 hadise...
Cevaplar
0
Görüntüleme
74
Kaspersky Security Network'ün Türkiye'deki kurumsal kullanıcılara yönelik bilgilerine nazaran, 2022'nin ikinci çeyreğinde, Truva Atı Casuslarından (kurbanın kimlik bilgilerini toplayabilen casus yazılımlar) etkilenen kullanıcı sayısı bir evvelki çeyreğe nazaran artış gösterdi. Casus yazılım...
Cevaplar
0
Görüntüleme
102
858,510Konular
982,880Mesajlar
30,661Kullanıcılar
SelimdmSon üye
Üst Alt