ESET, havacılık ve savunma sanayilerine yönelik saldırılar da dâhil olmak üzere Rusya, Kuzey Kore, İran ve Çin bağlantılı tehdit aktörlerinin faaliyetlerinin incelendiği APT Faaliyet Raporu’nu yayınladı.
ESET Research, ESET’in gelişmiş kalıcı tehdit (APT) gruplarının faaliyetleri hakkındaki bulgularına periyodik bir genel bakış sunmayı amaçlayan ESET APT Etkinlik Raporu yayınlamaya başladı. ESET Research, Mayıs-Ağustos 2022 tarihlerini kapsayan ilk bölümde, Rusya, Çin, İran ve Kuzey Kore bağlantılı tehdit aktörlerinin APT faaliyetlerinde herhangi bir düşüş görmedi. Ukrayna, Rus işgalinden sekiz ay sonra bile kötü şöhretli Sandworm gibi Rusya çizgisindeki APT gruplarının yanı sıra Gamaredon, InvisiMole, Callisto ve Turla’nın ana hedefi olmaya devam ediyor. Havacılık ve savunma sanayileri, finans ve kripto para birimi firmaları ve borsaları, Kuzey Kore ile bağlantılı grupların saldırı alanı olmaya devam ediyor.
ESET Tehdit Araştırması Direktörü Jean-Ian Boutin Mayıs -Ağustos aylarını kapsayan dönemde Rusya bağlantılı birkaç grubun, C&C sunucularına erişmek veya bilgi sızdırmak amacıyla, Rus çok platformlu mesajlaşma servisi Telegram’ı araç olarak kullandıklarını fark ettiklerini belirtti. Diğer bölgelerden gelen tehdit aktörlerinin de hem siber casusluk hem de fikri mülkiyet hırsızlığı için Ukraynalı kuruluşlara erişmeye çalıştıklarının altını çizdi. Jean-Ian Boutin açıklamalarında şunlara yer verdi: “Havacılık ve savunma sanayi, Kuzey Kore ile bağlantılı grupların ilgisini çekmeye devam ediyor. Lazarus, Hollanda’daki bir havacılık şirketinin çalışanını hedef aldı. Araştırmamıza göre, grup şirkete sızmak için meşru bir Dell sürücüsündeki güvenlik açığını kötüye kullandı.”
Finansal kuruluşlara sızmaya çalışıyorlar
Kripto para birimi ile çalışan finansal kurum ve kuruluşlar, Kuzey Kore bağlantılı Kimsuky ve iki Lazarus kampanyası tarafından hedef alındı. Bunlardan biri, Arjantin’den bir kişiyi Coinbase’de iş teklifi kılığına girmiş kötü amaçlı yazılımlarla hedef alarak, her zamanki hedeflemesi olan havacılık ve savunma sanayilerinin dışına çıktı. ESET ayrıca geçmişte Lazarus tarafından kullanılan bir tekniği kullanarak Konni’yi tespit etti.
Çin ile bağlantılı gruplar, çeşitli güvenlik açıklarını ve daha önce bildirilmemiş arka kapıları kullanarak oldukça aktif oldular. ESET, SparklingGoblin tarafından Hong Kong’daki bir üniversiteye karşı kullanılan bir arka kapının Linux varyantını tanımladı. Aynı grup, Almanya’daki bir gıda üretim şirketini ve ABD merkezli bir mühendislik şirketini hedef almak için bir Confluence güvenlik açığından yararlandı. ESET Research, Japonya’da biri doğrudan meclis üyeleri seçimleriyle bağlantılı birkaç MirrorFace kampanyası tespit etti.
Artan sayıdaki İran çizgisindeki grup, çabalarını ağırlıklı olarak çeşitli İsrail kurumlarına odaklamaya devam etti. ESET araştırmacıları, İsrail’deki bir düzine kuruluşu hedef alan bir kampanyayı POLONIUM’a bağlayabildi ve daha önce belgelenmemiş birkaç arka kapıyı tespit edebildi. Güney Afrika, Hong Kong ve İsrail’deki elmas endüstrisinde olan veya bunlarla bağlantılı kuruluşlar, ESET Research’ün bu dikey alanda kullanılan İsrail merkezli bir yazılım paketini kötüye kullanan bir tedarik zinciri saldırısı olarak gördüğü Agrius tarafından hedef alındı. İsrail’deki bir başka kampanyada, MuddyWater ve APT35 grupları arasında benzer araç kullanımı örtüşmesinin göstergeleri bulundu. ESET Research ayrıca APT-C-50 grubu tarafından yürütülen bir kampanyada Android kötü amaçlı yazılımlarının yeni bir sürümünü keşfetti.