Dolar 41,8312
Euro 48,6189
Altın 5.396,71
BİST 10.720,36
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Ankara 12°C
Az Bulutlu
Ankara
12°C
Az Bulutlu
Pts 15°C
Sal 17°C
Çar 17°C
Per 16°C

Careto APT 10 yıl sonra yeniden ortaya çıktı

Kaspersky araştırmacıları, Careto Gelişmiş Kalıcı Tehdit (APT) kümesi tarafından yürütülen ve 2013’ten bu yana birinci sefer faaliyet gösteren iki yeni makûs hedefli kampanyayı ortaya çıkardı.

Careto APT 10 yıl sonra yeniden ortaya çıktı
REKLAM ALANI
14 Mayıs 2024 19:12
122

Oldukça yüksek bir gelişmişlik seviyesi sergileyen saldırganlar, çok modlu bir çerçeve kullanarak iki karmaşık siber casusluk kampanyası yürüttü. Kullanılan çerçeve mikrofon girdisinin kaydedilmesini, çok çeşitli belge ve bilgilerin çalınmasını ve virüs bulaşmış makine üzerinde genel denetim elde edilmesini sağlıyor. Kampanyalar Latin Amerika ve Orta Afrika’daki kuruluşları gaye alıyor.

Gelişmiş Kalıcı Tehdit (APT) kümesi Careto, öncelikle kamu kurumlarını, diplomatik kuruluşları, güç şirketlerini ve araştırma kurumlarını gaye alan son derece sofistike akınlarıyla biliniyor. Bu APT tehdit aktörünün faaliyetleri 2007 yılından 2013 yılına kadar gözlemlenmişti, fakat o vakitten beri bu tehdit kümesiyle ilgili rastgele bir haber olmaması dikkat cazipti. Kaspersky araştırmacıları, APT trendleri hakkındaki üç aylık raporlarında, Careto’ya atfettikleri son makus hedefli kampanyaların ardındaki ayrıntıları açıkladı.

ARA REKLAM ALANI

Saldırganların birinci bulaşma vektörü, MDaemon e-posta yazılımını çalıştıran kuruluşun e-posta sunucusunu tehlikeye atmayı başardı. Bu sunucuya daha sonra saldırgana ağ üzerinde denetim sağlayan farklı bir art kapı bulaştırıldı. Tehdit aktörü, dahili ağ içinde yayılmak için bir güvenlik tahlilinde daha evvel tanımlanmamış bir yanılgıdan faydalanarak makus gayeli implantların birden fazla makineye gizlice dağıtılmasını sağladı. Saldırgan, etkiyi artırmak için profesyonel uzmanlıkla tasarlanmış dört sofistike, çok modüler implant kullandı.

Çok modlu bir çerçeve olarak makûs hedefli yazılım, sistem yapılandırması, oturum açma isimleri, parolalar, lokal makinedeki dizinlerin yolları ve daha fazlasını toplamak maksadıyla mikrofon kaydedici ve evrak hırsızı üzere fonksiyonlar içeriyor. Operatörlerin bilhassa kurumun bilinmeyen evrakları, çerezleri, form geçmişi ve Edge, Chrome, Firefox ve Opera tarayıcıları için oturum açma bilgilerinin yanı sıra Threema, WeChat ve WhatsApp iletileşme programlarından gelen çerezlerle ilgilendikleri gözlemlendi.

Kaspersky’nin tespitlerine nazaran yeni keşfedilen Careto implantlarının amaç aldığı kurbanlar ortasında, daha evvel 2022, 2019 ve 10 yıldan daha uzun bir müddet evvel Careto ile tehlikeye atılan Latin Amerika’daki bir kuruluş ve Orta Afrika’daki bir kuruluş yer alıyor.

Kaspersky Küresel Araştırma ve Tahlil Takımı Güvenlik Araştırmacısı Georgy Kucherin, şunları söyledi:”’Careto APT, yıllardır hayli yüksek seviyede karmaşıklığa sahip makûs emelli yazılımlar geliştiriyor. Yeni keşfedilen implantlar, hem eşsiz hem de sofistike dağıtım taktikleri ve teknikleri ile karmaşık çok modlu çerçevelerden oluşuyor. Bunların varlığı Careto’nun operasyonlarının gelişmiş tabiatına işaret ediyor. Keşfedilen makus emelli yazılımın gelecekteki Careto hücumlarında kullanılmasını beklediğimiz için bu tehdit aktörünün faaliyetlerini yakından izlemeye devam edeceğiz.”

Kaspersky araştırmacıları, APT kümeleri tarafından dünya çapında siber hücumlarda başlatılan yeni araçları, teknikleri ve kampanyaları daima olarak gözlemliyor. Şirketin uzmanları, %90’ı casuslukla ilgili olmak üzere 900’den fazla operasyon ve kümesi izlemeye aldı. Careto kampanyası, Kaspersky’nin en son APT Q1 trend raporunda açıklandı. Öbür gelişmiş kampanyalar hakkında daha fazla bilgi edinmek için Securelist adresini ziyaret edin.

Careto’nun geri dönüşüyle ilgili daha fazla detay önümüzdeki Virus Bulletin konferansında açıklanacak.

Kaspersky araştırmacıları, bilinen yahut bilinmeyen tehdit aktörlerinin maksatlı saldırısının kurbanı olmamanız için aşağıdaki tedbirlerin alınmasını öneriyor:

  • SOC takımınızın en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin TI’sına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir müddettir toplanan siber hücum datalarını ve içgörülerini sağlar.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik grubunuzu en yeni amaçlı tehditlerle gayret edecek halde geliştirin.
  • Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky NEXT gibi EDR tahlillerini uygulayın.
  • Temel uç nokta müdafaasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ seviyesinde erken etapta tespit eden kurumsal seviyede bir güvenlik tahlili uygulayın

Kaynak: (BYZHA) Beyaz Haber Ajansı

REKLAM ALANI