Çin bağlantılı gruplar AB hedeflerine saldırı düzenliyor; Rusya yanlısı grupların ana hedefi Ukrayna olurken ülke ve bölgeye göre saldırılar da değişiyor
Nisan - Eylül 2023 tarihleri arasındaki gelişmiş kalıcı tehdit gruplarının etkinliklerini özetleyen APT Faaliyet Raporunu yayımlandı. ESET araştırmacıları tarafından izlenen, araştırılan ve analiz edilen verilere dayanan raporda Çin bağlantılı grupların Avrupa Birliği‘ndeki ısrarlı saldırılarına ve Rusya'nın Ukrayna'ya yönelik siber savaşının sabotajdan casusluğa dönüşüne dikkat çekiliyor.
Güvenlik açığı yakalanıyor
Raporda çeşitli APT gruplarının devlet kurumlarından veya ilgili kuruluşlardan veri sızdırmak için bilinen güvenlik açıklarından yararlandığını gözlemledi.
Rusya bağlantılı Sednit ve Sandworm, Kuzey Kore bağlantılı Konni ve herhangi bir coğrafi bölgeyle ilişkilendirilemeyen Winter Vivern ve Sturgeon Phisher grupları, WinRAR (Sednit, SturgeonPhisher ve Konni), Roundcube (Sednit ve Winter Vivern), Zimbra (Winter Vivern) ve Windows için Outlook’un (Sednit) güvenlik açıklarından yararlanarak sadece Ukrayna’da değil aynı zamanda Avrupa ve Orta Asya'daki çeşitli devlet kuruluşlarını hedef aldı.
Veri hırsızlığı
İran ve Orta Doğu bağlantılı gruplar, öncelikli olarak İsrail'deki kuruluşlardan casusluk ve veri hırsızlığına odaklanarak yüksek hacimde faaliyetlerini sürdürdü. Özellikle İran'a bağlı MuddyWater'ın Suudi Arabistan'daki kimliği belirsiz bir kuruluşu da hedef alması, bu tehdit aktörünün daha gelişmiş bir grup için erişim geliştirme ekibi olarak hizmet etme olasılığını akla getiriyor.
Kimlik avı e- postalar
Rusya bağlantılı grupların ana hedefi, hepsi Sandworm tarafından kullanılan, mevcut RoarBat ve NikoWiper silicilerinin yeni versiyonlarını ve SharpNikoWiper adı verilen yeni bir silicinin keşfedildiği Ukrayna oldu.
Kuzey Kore bağlantılı gruplar, dikkatle seçtikleri hedeflere yönelik kimlik avı e-postaları kullanarak Japonya, Güney Kore ve Güney Kore odaklı kuruluşları hedeflemeye devam etti.