Gelişmiş Kalıcı Tehdit (APT) manzarası değişiyor. Kaspersky yeni bir raporda güvence veriyor bu hareketliliğin “2023’ün ilk çeyreğinde yoğun” olduğu belirtildi. Bu alandaki tarihi oyuncular (Turla, MuddyWater, Winnti, Lazarus ve ScarCruft) yeni girenlerin yanında. Örneğin, yeni gelen Trila, Lübnan devlet kurumlarını hedef alıyor.

Hepsinden önemlisi, tüm bu oyuncular araçlarını geliştiriyor ve saldırı vektörlerini “hem coğrafi konum hem de hedeflenen sektörler açısından” genişletiyor.

Bu nedenle, Kaspersky bu konuda “Bu grup için nispeten alışılmadık bir araç olan ve Tomiris tarafından da istismar edildiği bilinen” TunnusSched arka kapısını kullanarak Turla grubunun tespit edildiğini söylüyor.

APT grupları artık devlet kurumlarına ve kritik altyapıya yönelik saldırılarla yetinmiyor

Sektörel tarafta APT grupları artık devlet kurumlarına ve kritik altyapıya yönelik saldırılarla yetinmiyor. Havacılık, enerji, sanayi, emlak, finans, telekomünikasyon, bilimsel araştırma, bilgi teknolojisi ve hatta video oyunları artık esirgenmiyor.

Coğrafi olarak bilgisayar korsanları artık Avrupa, Amerika Birleşik Devletleri, Orta Doğu ve Asya’nın çeşitli bölgelerinde saldırılar gerçekleştiriyor. Şimdiye kadar, kurbanlar ülkelerde tespit edildi. Giderek daha fazla APT artık küresel olarak kurbanları hedefliyor.

Şimdiye kadar Orta Doğu ve Kuzey Afrika’da faaliyet gösteren MuddyWater, şimdi Azerbaycan, Ermenistan, Malezya ve Kanada’da organizasyonlara imza atıyor.

Yeni programlama dilleri kullanılıyor, Go, Rust ve Lua

Son olarak, bilgisayar korsanları tarafından yeni programlama dilleri kullanılmaya başlandı. Kaspersky, Go, Rust ve Lua’yı çağrıştırır. Yayıncı, “Jeopolitik, APT gelişiminin temel itici gücü olmaya devam ediyor ve siber casusluk, APT kampanyalarının ana hedeflerinden biri olmaya devam ediyor” diye sözlerini bitiriyor yayıncı.

APT, Gelişmiş Kalıcı Tehdit anlamına gelir. Kısaltma 2000’lerin başından beri var ve bize Atlantik’in ötesinden, özellikle de Amerikan savunma dünyasından geliyor. Terim o zamandan beri bilgisayar güvenliği dünyasında popülerlik kazandı ve belirli bir saldırgan türünü tanımlamayı amaçlıyor.

“Gelişmiş” terimi genellikle yanlış anlaşılır

APT kısaltması ile belirtilen gruplar organize ve hasta gruplarıdır. “Gelişmiş” terimi genellikle yanlış anlaşılır. Saldırganların gelişmiş araçlara, güvenlik açıklarına veya kötü amaçlı yazılımlara sahip olması gerekmez, daha çok hedefledikleri ağlara sızmak ve orada kalmak için çeşitli saldırılardan yararlanma becerileriyle ilgilidir.

“Kalıcı” niteleyicisi, geleneksel siber suçlu gruplarının aksine, APT gruplarının bir hedefe saldırmak için zaman harcayabileceği anlamına gelir. Yararlanacak güvenlik açıklarını belirlemeden önce birkaç keşif gerçekleştirebilir, hedefin savunmasını atlayabilir ve ardından çok uzun süreler, bazen birkaç ay boyunca tespit edilmeden hedefin ağında kalmayı amaçlayan araçları konuşlandırabilirler.

Son olarak, bu grupların amacı genellikle çok spesifiktir: güvenlik araştırmacıları bu kısaltmayı daha genel olarak casusluk ve genellikle hassas bilgilerin çalınması konusunda uzmanlaşmış gruplarla ilişkilendirir.



genel-15