• Geri dön

  • 1.271 Görüntülenme

  • 728 Haber

  • 881 İşletme görüntülenme


Kaspersky araştırmacıları, güvenli veri depolama sistemlerinin şifrelenmesinde kullanılan belli bir güvenli USB sürücü türünü tehlikeye atan yeni bir kampanya keşfetti. 'TetrisPhantom' olarak adlandırılan bu casusluk kampanyası, Asya-Pasifik bölgesindeki (APAC) devlet kurumlarını hedef alıyor ve bilinen herhangi bir tehdit aktörü ile fark edilebilir bir örtüşme göstermiyor. Bu ve diğer bulgular Kaspersky'nin yeni üç aylık APT tehdit ortamı raporunda ayrıntılı olarak açıklandı.

2023'ün başlarında Kaspersky'nin Global Araştırma ve Analiz ekibi, daha önce bilinmeyen bir tehdit aktörü tarafından yürütülen uzun soluklu bir casusluk kampanyasını ortaya çıkardı. Saldırgan, verilerin bilgisayar sistemleri arasında güvenli bir şekilde depolanmasını ve aktarılmasını sağlamak için donanım şifrelemesiyle korunan belirli bir güvenli USB sürücü türünden yararlanarak APAC bölgesindeki devlet kurumlarını gizlice gözetledi ve hassas verileri topladı. Güvenli USB sürücüler dünya çapında devlet kurumları tarafından kullanılıyor. Bu da daha fazla kurumun potansiyel olarak benzer tekniklerin kurbanı olabileceği anlamına geliyor.

Kampanya, tehdit aktörünün kurbanların cihazları üzerinde kapsamlı kontrolü ele alabileceği çeşitli kötü amaçlı modüller içeriyor. Bu sayede komutları çalıştırabiliyor, güvenliği ihlal edilmiş makinelerden dosya ve bilgi toplayabiliyor ve bunları taşıyıcı olarak aynı veya farklı güvenli USB sürücüleri kullanarak başka makinelere aktarabiliyor. Ayrıca APT, virüs bulaşmış sistemlerde diğer kötü amaçlı dosyaları çalıştırabiliyor.

Kaspersky araştırmacıları, saldırının son derece sınırlı sayıda kurbanı olduğuna dikkat çekerek saldırının hedefli olduğunu vurguluyor. Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Noushin Shabab, şunları söylüyor: "Araştırmamız sanallaştırma tabanlı yazılım gizleme, doğrudan SCSI komutları kullanarak USB sürücü ile düşük seviyeli iletişim kurma ve güvenli USB'ler aracılığıyla kendi kendini çoğaltma dahil olmak üzere tehdidin yüksek düzeydeki karmaşık doğasını ortaya koyuyor. Bu operasyonlar hassas ve koruma altındaki devlet ağlarında casusluk faaliyetlerine büyük ilgi duyan, son derece yetenekli ve becerikli bir tehdit aktörü tarafından yürütülüyor."

Kaspersky araştırmacıları tehdidin mevcut herhangi bir tehdit aktörü ile örtüşmesini gözlemlemedi, ancak bu saldırı kampanyası hala devam ettiği için uzmanlar ilerlemesini izlemeye devam ediyor ve gelecekte daha sofistike saldırılar görmeyi bekliyor. Tehdit ortamındaki son trendler hakkında bilgi edinmek için takipte kalın. 2023'ün 3. çeyreğindeki APT tehdit ortamı hakkında daha fazla bilgi edinmek için Securelist.com adresini ziyaret edebilirsiniz.

Kaspersky araştırmacıları, bilinen veya bilinmeyen bir tehdit aktörünün hedefli saldırısının kurbanı olmamanız için aşağıdaki önlemleri almanızı öneriyor:

• Bilinen güvenlik açıklarını kapatmak için işletim sisteminizi, uygulamalarınızı ve antivirüs yazılımınızı düzenli olarak güncelleyin.
• Hassas bilgilerinizi isteyen e-postalara, mesajlara veya aramalara karşı dikkatli olun. Herhangi bir kişisel bilgiyi paylaşmadan veya şüpheli bağlantılara tıklamadan önce gönderenin kimliğini doğrulayın.
• SOC ekibinize en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin tehdit istihbaratına erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlar.
• GReAT uzmanları tarafından hazırlanan Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek şekilde geliştirin
• Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın.

Habere Ait Görseller



Mesaj GönderKAPAT
İşletmeye mesajınızı iletin.
İPTAL