Loading...
tr usd
USD
0.21%
Amerikan Doları
41,57 TRY
tr euro
EURO
0.10%
Euro
48,55 TRY
tr chf
CHF
0.15%
İsviçre Frangı
51,97 TRY
tr cny
CNY
0.19%
Çin Yuanı
5,82 TRY
tr gbp
GBP
0.10%
İngiliz Sterlini
55,54 TRY
bist-100
BIST
-1.04%
Bist 100
11.258,72 TRY
gau
GR. ALTIN
0.23%
Gram Altın
5.012,06 TRY
btc
BTC
-0.53%
Bitcoin
87.327,61 USDT
eth
ETH
-0.83%
Ethereum
2.930,95 USDT
bch
BCH
-0.41%
Bitcoin Cash
576,28 USDT
xrp
XRP
-1.65%
Ripple
1,87 USDT
ltc
LTC
-0.81%
Litecoin
76,31 USDT
bnb
BNB
-1.36%
Binance Coin
838,43 USDT
sol
SOL
-1.51%
Solana
122,29 USDT
avax
AVAX
-0.54%
Avalanche
12,11 USDT
  1. Haberler
  2. Teknoloji
  3. Kaspersky, Evasive Panda’nın Türkiye, Çin ve Hindistan’ı hedef alan yeni odaklı saldırılarını ortaya çıkardı

Kaspersky, Evasive Panda’nın Türkiye, Çin ve Hindistan’ı hedef alan yeni odaklı saldırılarını ortaya çıkardı

featured
kaspersky-evasive-pandanin-turkiye-cin-ve-hindistani-hedef-alan-yeni-odakli-saldirilarini-ortaya-cikardi.jpg
service
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Kaspersky, Evasive Panda adlı tehdit aktörü tarafından yürütülen sofistike bir siber casusluk kampanyasına ilişkin yeni bulgularını paylaştı. Saldırganlar, zararlı yazılımları meşru sistem süreçlerine enjekte ederek çalıştırdı ve ele geçirilen sistemlerde uzun süre fark edilmeden kalmayı başardığı tespit edildi. Kasım 2022 ile Kasım 2024 arasında aktif olan operasyon kapsamında Türkiye, Çin ve Hindistan’daki sistemler hedef alındı; bazı enfeksiyonların bir yılı aşkın süre boyunca devam ettiği tespit edildi. Bu durum, grubun sürekli gelişen taktiklerini ve hedef ağlara uzun vadeli sızma konusundaki kararlılığını gözler önüne seriyor.

Saldırılarda, SohuVA, iQIYI Video, IObit Smart Defrag ve Tencent QQ gibi popüler Windows uygulamalarına ait yazılım güncellemeleri gibi görünen aldatıcı tuzaklar kullanıldı. Sahte güncelleyiciler, güvenilir yazılımlarla uyumlu görünecek şekilde tasarlanarak saldırganların kötü amaçlı faaliyetleri ilk aşamada fark edilmeden başlatmasına olanak tanıdı. Ayrıca saldırganlar, DNS zehirleme tekniği kullanarak bir zararlı yazılım bileşenini kendi sunucularından dağıttı ve bu bileşenin popüler ve meşru bir internet sitesinde barındırılıyormuş izlenimi vermesini sağladı.

Saldırının merkezinde, Evasive Panda tarafından en az 2012’den bu yana siber casusluk amacıyla kullanılan, on yılı aşkın geçmişe sahip modüler bir zararlı yazılım çerçevesi olan MgBot yer alıyor. Tuş kaydı alma, dosya hırsızlığı ve komut çalıştırma gibi işlevler için eklentiler içeren MgBot, 2022–2024 dönemindeki saldırılar kapsamında yeni yapılandırmalarla güncellendi. Bu güncellemeler arasında, saldırıların kesintisiz devam etmesini ve uzun süreli erişimi garanti altına almak amacıyla birden fazla komuta-kontrol (C2) sunucusunun devreye alınması da bulunuyor.

Kaspersky güvenlik uzmanı Fatih Sensoy, konuya ilişkin şu değerlendirmede bulundu:“Bu kampanya, saldırganların savunma mekanizmalarından kaçınma konusundaki çabalarını ve MgBot gibi kendini kanıtlamış araçları yeniden kullanma stratejilerini açıkça ortaya koyuyor. İki yıl süren bu operasyon, kullanıcıların günlük hayatta güvendikleri uygulamalardan faydalanarak kritik sistemlerde kalıcı erişim sağlamayı hedefleyen, yüksek kaynak gerektiren ve son derece ısrarlı bir yaklaşımı yansıtıyor. Özellikle dikkat çeken nokta, implantların sunucu tarafında işletim sistemi ortamına özel olarak uyarlanması; bu da son derece hedefli bir casusluk faaliyetine olanak tanıyor. Kurumların bu tür uzun soluklu kampanyalara karşı, tehdit istihbaratına dayalı proaktif güvenlik önlemleri alması büyük önem taşıyor.”

Kaspersky, kurumları ve bireysel kullanıcıları bu ve benzeri tehditlere karşı dikkatli olmaya çağırıyor. Yürütülen araştırma doğrultusunda Kaspersky’nin önerileri şöyle sıralanıyor:

  • Yazılım güncellemeleri sürecinde çok faktörlü kimlik doğrulamanın uygulanması ve güncelleme paketlerinin; beklenmeyen dosya konumlandırmaları veya bilinen zararlı şablonlarla kod benzerlikleri gibi anomalilere karşı uç nokta algılama ve yanıt (EDR) çözümleriyle detaylı biçimde incelenmesi öneriliyor.
  • Ortadaki Adam (Adversary-in-the-Middle – AitM) saldırılarına yönelik göstergelerin tespiti için ağ izleme yetkinliklerinin güçlendirilmesi; DNS yanıtları ile ağ trafiğinin, zehirleme veya müdahale belirtileri açısından düzenli olarak denetlenmesi önem taşıyor.
  • Kullanıcıların, güvenilir tedarikçilerden geliyormuş gibi görünen sahte güncelleme temalı oltalama (phishing) girişimlerini ayırt edebilmeleri için farkındalık ve eğitim çalışmalarının artırılması gerekiyor.
  • Bireysel kullanıcıların ise güvenilir ve kendini kanıtlamış koruma çözümleri kullanarak sistemlerinde proaktif zararlı yazılım taramaları gerçekleştirmesi tavsiye ediliyor.

Detaylı bilgilere link üzerinden ulaşılabilir.

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
be_endim
Beğendim
0
dikkatimi_ekti
Dikkatimi Çekti
0
do_ru_bilgi
Doğru Bilgi
0
e_siz_bilgi
Eşsiz Bilgi
0
alk_l_yorum
Alkışlıyorum
0
sevdim
Sevdim
Sorumluluk Reddi Beyanı:

Pellentesque mauris nisi, ornare quis ornare non, posuere at mauris. Vivamus gravida lectus libero, a dictum massa laoreet in. Nulla facilisi. Cras at justo elit. Duis vel augue nec tellus pretium semper. Duis in consequat lectus. In posuere iaculis dignissim.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

KAI ile Haber Hakkında Sohbet
Sohbet sistemi şu anda aktif değil. Lütfen daha sonra tekrar deneyin.