44,6304$% 0.11
52,5769€% 0.46
6.811,84%-0,26
11.218,00%-0,65
4.749,06%-0,35
14.073,79%2,81
3290776฿%1.03486
Kaspersky, Evasive Panda isimli tehdit aktörü tarafından yürütülen sofistike bir siber casusluk kampanyasına ilişkin yeni bulgularını paylaştı. Saldırganlar, ziyanlı yazılımları legal sistem süreçlerine enjekte ederek çalıştırdı ve ele geçirilen sistemlerde uzun müddet fark edilmeden kalmayı başardığı tespit edildi. Kasım 2022 ile Kasım 2024 ortasında etkin olan operasyon kapsamında Türkiye, Çin ve Hindistan’daki sistemler gaye alındı; kimi enfeksiyonların bir yılı aşkın müddet boyunca devam ettiği tespit edildi. Bu durum, kümenin daima gelişen taktiklerini ve maksat ağlara uzun vadeli sızma konusundaki kararlılığını gözler önüne seriyor.
Saldırılarda, SohuVA, iQIYI Görüntü, IObit Smart Defrag ve Tencent QQ üzere tanınan Windows uygulamalarına ilişkin yazılım güncellemeleri üzere görünen aldatıcı tuzaklar kullanıldı. Düzmece güncelleyiciler, sağlam yazılımlarla uyumlu görünecek biçimde tasarlanarak saldırganların makûs emelli faaliyetleri birinci basamakta fark edilmeden başlatmasına imkan tanıdı. Ayrıyeten saldırganlar, DNS zehirleme tekniği kullanarak bir ziyanlı yazılım bileşenini kendi sunucularından dağıttı ve bu bileşenin tanınan ve yasal bir internet sitesinde barındırılıyormuş izlenimi vermesini sağladı.
Saldırının merkezinde, Evasive Panda tarafından en az 2012’den bu yana siber casusluk hedefiyle kullanılan, on yılı aşkın geçmişe sahip modüler bir ziyanlı yazılım çerçevesi olan MgBot yer alıyor. Tuş kaydı alma, evrak hırsızlığı ve komut çalıştırma üzere fonksiyonlar için eklentiler içeren MgBot, 2022–2024 devrindeki ataklar kapsamında yeni yapılandırmalarla güncellendi. Bu güncellemeler ortasında, atakların kesintisiz devam etmesini ve uzun periyodik erişimi garanti altına almak emeliyle birden fazla komuta-kontrol (C2) sunucusunun devreye alınması da bulunuyor.
Kaspersky güvenlik uzmanı Fatih Sensoy, bahse ait şu değerlendirmede bulundu:“Bu kampanya, saldırganların savunma sistemlerinden kaçınma konusundaki gayretlerini ve MgBot üzere kendini kanıtlamış araçları yine kullanma stratejilerini açıkça ortaya koyuyor. İki yıl süren bu operasyon, kullanıcıların günlük hayatta güvendikleri uygulamalardan faydalanarak kritik sistemlerde kalıcı erişim sağlamayı hedefleyen, yüksek kaynak gerektiren ve son derece ısrarlı bir yaklaşımı yansıtıyor. Bilhassa dikkat çeken nokta, implantların sunucu tarafında işletim sistemi ortamına özel olarak uyarlanması; bu da son derece gayeli bir casusluk faaliyetine imkan tanıyor. Kurumların bu çeşit uzun soluklu kampanyalara karşı, tehdit istihbaratına dayalı proaktif güvenlik tedbirleri alması büyük değer taşıyor.”
Kaspersky, kurumları ve ferdi kullanıcıları bu ve gibisi tehditlere karşı dikkatli olmaya çağırıyor. Yürütülen araştırma doğrultusunda Kaspersky’nin teklifleri şöyle sıralanıyor:
Detaylı bilgilere link üzerinden ulaşılabilir.
Kaynak: (BYZHA) Beyaz Haber Ajansı
1
Yoksulluk sınırının altında kalan emekli hekim maaşı
2
Bayram boyunca ulaşım fiyatsız
3
Hande Erçel ve Barış Arduç’un Başrollerinde Yer Aldığı Disney+’ın ‘Aşkı Hatırla’ Dizisinin Yayın Tarihi, Dizinin Yeni Posteriyle Duyuruldu!
4
Büyükşehir Çok Sesli Gençlik ve Çocuk Korosu İzmir’den İki Mükafatla Döndü
5
Borusan Pati Elçileri’nden sokağa terk edilmiş can dostlara mama, esirgeyici aile ve sahiplendirme takviyesi