2022'nin ikinci çeyreğinde Kaspersky araştırmacıları, Gelişmiş Kalıcı Tehdit (APT) aktörlerinin kripto para dalını daha çok amaç aldığına şahit oldu. “NaiveCopy” olarak isimlendirilen yeni ve epeyce etkin kampanyanın gerisindeki aktör, kripto parayla ilgili içeriği ve kanun uygulayıcılarından gelen ihtarları yem olarak kullanarak, Güney Kore'deki pay senedi ve kripto para yatırımcılarını gaye aldı. NaiveCopy'nin taktik ve tekniklerinin daha fazla tahlili, hem Meksika'da hem de Birleşik Krallık'ta bilinmeyen varlıkları amaç alan, bir yıl evvel etkin olan ilgili öbür bir kampanyayı ortaya çıkardı. Bunun ayrıntıları, öteki keşiflerle birlikte Kaspersky'nin en son üç aylık tehdit istihbarat özetinde yer alıyor.
APT aktörleri daima olarak taktiklerini değiştiriyor, araç setlerini güçlendiriyor ve yeni teknikler geliştiriyor. Kullanıcıların ve işletmelerin bu değişikliklere ayak uydurmasına ve karşılaşabilecekleri potansiyel tehditler hakkında bilgi sahibi olmalarına yardımcı olmak için Kaspersky'nin Global Araştırma ve Tahlil (GReAT) grubu, gelişmiş kalıcı tehdit ortamındaki en kıymetli gelişmeler hakkında üç aylık raporlar hazırlıyor. Son üç aylık APT trendleri raporu, Kaspersky'nin özel tehdit istihbarat araştırması kullanılarak oluşturuldu ve araştırmacıların herkesin bilmesi gerektiğine inandığı kıymetli gelişmelere ve siber olaylara yer verdi.
2022'nin ikinci çeyreğinde Kaspersky araştırmacıları Mart ayında başlayan, pay senedi ve kripto para yatırımcılarını hedefleyen yeni ve hayli faal bir kampanya keşfetti. Birçok APT aktörünün finansal kar peşinde koşmadığı düşünülürse bu pek de alışık olmadık bir durum. Saldırganlar, kurbanlarını cezbetmek için kripto parayla ilgili içerikleri ve kolluk kuvvetlerinden gelen şikayetleri tema olarak kullanıyor. Bulaşma zincirleri, Dropbox kullanarak çok etaplı bir bulaşma prosedürünü başlatan, makus hedefli bir makro oluşturan uzaktan şablon enjeksiyonuyla başlıyor. Makûs maksatlı yazılım, kurbanın ana bilgisayar bilgilerini işaretledikten sonra son etapta yükü aktarmaya çalışıyor.
Neyse ki Kaspersky uzmanları, kurbandan hassas bilgileri sızdırmak için kullanılan birkaç modülden oluşan son etaptaki yükü elde etme bahtına sahip oldular. Kaspersky araştırmacıları bu yükü tahlil ederek, bir yıl evvel Meksika ve Birleşik Krallık'taki kuruluşlara karşı diğer bir kampanya sırasında kullanılmış olan örnekler buldular.
Kaspersky uzmanları bilinen tehdit aktörleriyle kesin bir ilişki görmüyorlar. Fakat Kore lisanına aşina olduklarına ve daha evvel Konni kümesi tarafından ünlü bir Kore portalı için oturum açma kimlik bilgilerini çalmak için kullanılan misal bir taktiği kullandıklarına inanıyorlar. Konni kümesi, 2021 ortalarından beri etkin olan ve çoğunlukla Rus diplomatik kurumlarını gaye alan bir tehdit aktörü olarak biliniyor.
Kaspersky GReAT Baş Güvenlik Araştırmacısı David Emm, şunları söylüyor: “Birkaç çeyrek boyunca APT aktörlerinin dikkatlerini kripto para ünitesi sanayisine çevirdiğini gördük. Saldırganlar çeşitli teknikler kullanarak yalnızca bilgi değil para da arıyorlar. Bu, APT ortamı için alışılmadık bir durum. Lakin bu eğilimin arttığını gözlemliyoruz. Tehditlerle çaba etmek için kuruluşların son siber tehdit ortamında görünürlüğü artırmaları gerekiyor. Tehdit istihbaratı, bu çeşit atakların muteber ve vaktinde öngörülmesini sağlayan kıymetli bir bileşendir."
APT Q2 2022 trend raporunun tamamını okumak için Securelist adresini ziyaret edebilirsiniz.
Bilinen yahut bilinmeyen bir tehdit aktörü tarafından hedeflenen bir taarruzun kurbanı olmaktan kaçınmak için Kaspersky araştırmacıları aşağıdaki tedbirlerin uygulanmasını öneriyor:
- SOC takımınıza en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI'si için son 20 yılda Kaspersky tarafından toplanan siber hücum datalarını ve öngörülerini sağlayan tek bir erişim noktası sunar. Kaspersky, işletmelerin bu çalkantılı vakitlerde tesirli savunma yapmasına yardımcı olmak için devam eden siber hücumlar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız erişimi duyurdu. Çevrimiçi erişim talebi için bu ilişkiyi kullanın.
- GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik grubunuzun en son maksatlı tehditlerle başa çıkmalarını sağlamak üzere maharetlerini artırın.
- Kaspersky EDR Expert üzere kurumsal seviyede EDR tahlilini kullanın. İhtarların olaylarla otomatik olarak birleştirilmesi sayesinde dağınık ihtarlar ortasındaki tehditleri tespit etmek, böylelikle olayı en tesirli halde tahlil etmek ve müdahalede bulunmak temeldir.
- Temel uç nokta muhafazasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform üzere ağ seviyesindeki gelişmiş tehditleri erken bir kademede tespit eden kurumsal seviyede bir güvenlik tahlili kullanın.
- Birçok maksatlı atak kimlik avı üzere toplumsal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform üzere araçları kullanarak güvenlik şuuru eğitimini tanıtın ve grubunuzun pratik marifetlerini geliştirin.