İSTANBUL (AA) - Kaspersky araştırmacıları, yılın ilk çeyreğindeki gelişmiş kalıcı tehdit (APT) faaliyetlerinin Asya'da yoğunlaştığını belirledi.
Kaspersky açıklamasına göre, 2020'nin ilk çeyreğindeki APT faaliyetlerinde, zararlı yazılımlar mobil platformları daha sık hedef aldı.
Ayrıca, yeni grupların Asya'daki faaliyetlerini yoğunlaştırdıkları, geleneksel gelişmiş grupların ise operasyonlarında çok daha seçici oldukları tespit edildi.
Son üç aylık APT eğilimleri özeti, Kaspersky'nin tehdit istihbaratı araştırmalarının yanı sıra başka kaynaklardan toplanan bilgileri de içeriyor.
Yılın ilk çeyreğinde elde edilen bulgulara göre, Asya'daki APT faaliyetleri; Güneydoğu Asya, Güney Kore ve Japonya'daki saldırılarla arttı.
Yeni APT gruplarının CactusPete ve Lazarus gibi tanınmış grupların yanında varlığını hissettirmeye başladığı da gözlemlendi.
Öte yandan, Kaspersky mobil saldırılara odaklanan birçok saldırı hakkında raporlar yayınladı.
Bunlar arasında, Hong Kong'da iOS ve Android cihazlarına yönelik LightSpy tuzak saldırısı ve Güneydoğu Asya'daki kurbanları hedef alan PhantomLance adlı Android casusluk saldırısı yer alıyor.
Mobil zararlı yazılımları yalnızca Asya'yı hedef alan APT grupları kullanmıyor.
Örneğin, TransparentTribe adlı grup, "USBWorm" adını verdikleri yeni bir modülle Afganistan ve Hindistan'daki kullanıcıları hedef alan bir saldırı düzenledi ve geliştirilen zararlı yazılım Android cihazlarını etkiledi.
Saldırıda kullanılan zararlı yazılım, GitHub’da herkese açık bulunabilen açık kaynaklı "AhMyth" Android uzaktan yönetim aracının değiştirilmiş bir sürümüydü.
- "Mobil platformlara yönelik saldırılar artıyor"
Kovid-19 salgını da mart ayının ortasından beri çeşitli APT grupları tarafından kurbanları çekmek için kullanılıyor, ancak bunun kurbanlardan yararlanmak için kullanılan popüler bir konu olmanın dışında yeni bir taktik için değerlendirildiği henüz görülmedi.
Kovid-19 konusunu kullanan APT grupları arasında Kimsuky, Hades ve DarkHotel yer alıyor.
Açıklamada görüşlerine yer verilen Kaspersky Global Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Vincente Diaz, APT faaliyetlerinin salgın sırasında durmadığını belirterek, "Bazı tehdit grupları bu durumdan farklı şekillerde yararlanmaya çalıştı. Örneğin, itibarlarını artırmak için bu dönemde sağlık kuruluşlarını hedef almayacaklarını açıklayanlar oldu. Elde ettiğimiz bulgular APT faaliyetlerini yönlendiren en önemli etkenlerin finansal kazanç ve jeopolitik konular olmaya devam ettiğini gösteriyor." ifadelerini kullandı.
Son 2 yıl içinde ortaya çıkan grupların kalıcı tehditler olarak yerlerini sağlamlaştırmış durumda olduğunu aktaran Diaz, şunları kaydetti:
"Mobil platformlara yönelik saldırılar artmaya devam ediyor. Yeni gruplar yaratıcı çözümlerle ortaya çıkarken daha tecrübeli gruplar ise neredeyse görünmez hale geldi. Bunun muhtemel nedeni hepimizin karşı karşıya kaldığı değişken şartlar olabilir. Her zaman olduğu gibi, her şeyi göremediğimizi ve henüz radarımıza girmeyen veya tamamen anlamadığımız faaliyetler olabileceğini hatırlatmakta fayda var. Bu nedenle bilindik ve bilinmedik tehditlere karşı korunmak herkes için büyük önem taşıyor."
Kaspersky araştırmacıları, bir tehdit grubu tarafından düzenlenen saldırılardan etkilenmemek için kullanıcılara şunları öneriyor:
"Güvenlik merkezi ekiplerinizin en yeni tehdit istihbaratı verilerine ulaşmasını sağlayın. Uç nokta seviyesinde tespit, soruşturma ve vakalara zamanında müdahale için Kaspersky Endpoint Detection and Response gibi bir uç nokta tespit ve müdahale çözümü kullanın. Uç nokta güvenlik çözümlerinizin mobil cihazlar için de koruma sağladığından emin olun.
Gelişmiş tehditleri ilk aşamada ağ düzeyindeyken tespit eden, Kaspersky Anti Targeted Attack Platform gibi kurumsal sınıf bir güvenlik çözümü kullanın. Güvenlik farkındalığı eğitimleri verin ve pratik becerileri öğretin."