featured

CommonMagic APT kampanyası maksat kapsamını genişletti

Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Kaspersky araştırmacıları, CommonMagic kampanyası hakkında sunduğu yeni ayrıntılarla tehdit aktörünün daha sofistike ve makus maksatlı faaliyetler peşinde olduğunu ortaya çıkardı. Araştırmada yeni keşfedilen tehdidin Rusya-Ukrayna çatışma bölgesindeki şirketlere ek olarak, Orta ve Batı Ukrayna’daki kuruluşları da kapsayacak biçimde amaçlarını genişlettiği belirlendi. Kaspersky uzmanları, bilinmeyen aktörü BugDrop Operasyonu ve Groundbait Operasyonu (Prikormka) üzere evvelki APT kampanyalarıyla da ilişkilendiriyor.

Mart 2023’te Kaspersky, Rusya-Ukrayna çatışma bölgesinde yeni bir APT kampanyası bulduğunu bildirdi. CommonMagic isimli bu kampanya, casusluk faaliyetleri yürütmek için PowerMagic ve CommonMagic implantlarını kullanıyor. Eylül 2021’den bu yana faal olan kampanya, hedeflenen kuruluşlardan bilgi toplamak için daha evvel tanımlanmamış bir berbat hedefli yazılım kullanıyor. Kelam konusu taarruzdan sorumlu tehdit aktörü birinci kademelerde bilinmiyor olmakla birlikte, Kaspersky uzmanları tehdit hakkında daha fazla bilgi toplamak için bilinmeyen ve faaliyeti unutulmuş kampanyaları da dikkate alarak araştırmalarını sürdürüyor. 

Yakın vakitte ortaya çıkarılan kampanyada CloudWizard isimli modüler bir çerçeve kullanılması kıymetli bir ipucu oldu. Kaspersky’nin araştırması, bu çerçevede her biri evrak toplama, tuş kaydı, ekran manzarası yakalama, mikrofon verisini kaydetme ve parola çalma üzere farklı makûs hedefli faaliyetlerden sorumlu toplam 9 başka modül tespit etti. Modüllerden biri bilhassa Gmail hesaplarından bilgi sızdırmaya odaklanıyor. Bu modül, tarayıcı bilgi tabanlarından Gmail çerezlerini çıkararak, aktiflik günlüklerine, kişi listelerine ve hedeflenen hesaplarla alakalı tüm e-posta iletilerine erişebiliyor ve bunları dışarı sızdırabiliyor.

Araştırmacılar ayrıyeten kampanyada hedeflenen kurban dağılımın genişlediğini, evvelki amaçların öncelikle Donetsk, Luhansk ve Kırım bölgelerinde yer alırken, kapsam Batı ve Orta Ukrayna’daki bireyleri, diplomatik kurumları ve araştırma kuruluşlarını da içine alacak biçimde genişlediğini bildiriyor. 

Rusya-Ukrayna Çatışma Bölgesindeki Tansiyon Tehditti Artırıyor

Kaspersky uzmanları, CloudWizard ile ilgili kapsamlı araştırmaların akabinde, taarruzun bilinen bir tehdit aktörüne atfedilmesi konusunda da değerli ilerleme kaydetti. Uzmanlar CloudWizard ile daha evvel kayıt altına alınmış iki kampanya ortasında kayda paha benzerlikler gözlemlediler: Operation Groundbait ve Operation BugDrop. Kelam konusu benzerlikler ortasında kod benzerlikleri, evrak isimlendirme ve listeleme modelleri, Ukraynalı barındırma hizmetleri ve Batı ve Orta Ukrayna’nın yanı sıra Doğu Avrupa’daki çatışma bölgesinde yer alan kurbanlara dair paylaşılan profiller yer alıyor.

Ayrıca CloudWizard yakın vakitte rapor edilen CommonMagic kampanyasıyla da benzerlikler gösteriyor. Kodun kimi kısımları birebir, birebir şifreleme kütüphanesini kullanıyorlar, benzeri bir evrak isimlendirme formatını takip ediyorlar ve Doğu Avrupa çatışma bölgesindeki kurbanların pozisyonlarını paylaşıyorlar.

Kaspersky uzmanları, bu bulgulara dayanarak Prikormka, Operation Groundbait, Operation BugDrop, CommonMagic ve CloudWizard makus hedefli kampanyalarının hepsinin birebir faal tehdit aktörüyle ilişkilendirilebileceği sonucuna vardı.  

Kaspersky Küresel Araştırma ve Tahlil Takımı güvenlik araştırmacısı Georgy Kucherin, şunları söyledi: “Söz konusu operasyonlardan sorumlu tehdit aktörü, on beş yılı aşkın bir müddettir araç setini daima geliştirerek ve ilgili kuruluşları amaç alarak siber casusluk konusunda ısrarlı ve daima bir kararlılık sergiledi. Jeopolitik faktörler APT hücumları için kıymetli bir motivasyon kaynağı olmaya devam ediyor ve Rusya-Ukrayna çatışma bölgesindeki mevcut tansiyon göz önüne alındığında, bu tehdit aktörünün öngörülebilir gelecekte operasyonlarına devam edeceğini varsayım ediyoruz.” 

CloudWizard kampanyasıyla ilgili raporun tamamını Securelist’te okuyabilirsiniz.

Kaspersky araştırmacıları, bilinen yahut bilinmeyen bir tehdit aktörünün maksat odaklı ataklarının kurbanı olmamak için aşağıdaki tedbirlerin alınmasını tavsiye ediyor:

  • SOC takımınızın en yeni tehdit istihbaratına (TI) erişmesini sağlayın. Kaspersky Threat Intelligence, şirketin tehdit istihbaratına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir müddettir toplanan siber atak bilgilerini ve içgörüleri sağlar.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi siber güvenlik eğitimi ile siber güvenlik takımınızın yeteneklerini en son amaçlı tehditlerle uğraş edecek biçimde geliştirin
  • Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR tahlillerini kullanın.
  • Temel uç nokta müdafaasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ seviyesinde erken etapta tespit eden kurumsal seviyede bir güvenlik tahlilleri kullanın.
  • Birçok gayeli taarruz kimlik avı yahut öbür toplumsal mühendislik teknikleriyle başladığından, grubunuza güvenlik farkındalığı eğitimi verin ve pratik hünerler öğretin. Kaspersky Automated Security Awareness Platform bu mevzuda size yardımcı olacaktır.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
mutlu
Mutlu
0
_zg_n
Üzgün
0
sinirli
Sinirli
0
_a_rm_
Şaşırmış
0
vir_sl_
Virüslü
CommonMagic APT kampanyası maksat kapsamını genişletti

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

betnano
betnano
betnano
betnano
betnano giriş
sekabet
sekabet giris
totobet giris
totobet
supertotobet
supertotobet giriş
gebze avukat
gebze avukat firmaları
casino oyunları
en güvenilir bahis siteleri
forex firmaları
radar fx
dyorex
betnano giriş
betnano giriş
betnano giriş
betnano giriş
vbet giriş
vbet giriş
ngsbahis giriş
ngsbahis giriş
golden bahis
golden bahis
betnano giriş
Giriş Yap

Sağlıklı Hayat ayrıcalıklarından yararlanmak için hemen giriş yapın veya hesap oluşturun, üstelik tamamen ücretsiz!