Siber güvenlik uzmanları, birkaç Asya ülkesinde telekomünikasyon, üretim ve ulaşım kuruluşlarına saldıran, Çince konuşan ve önceden keşfedilmemiş bir tehdit aktörü keşfetti. İlk saldırı sırasında grup, ShadowPad kötü amaçlı yazılımını dağıtmak ve kurbanının bina otomasyon sistemlerine sızmak için MS Exchange güvenlik açığından yararlandı.
#GüvenlikSiber güvenlik araştırmacıları, Bisonal adlı bir arka kapının 300’den fazla örneğini, en az 2012’den beri faaliyetlerini sürdüren CactusPete adlı gelişmiş kalıcı tehdit grubunun düzenlediği saldırıyla ilişkilendirdi. Grubun hızlı gelişmesini gözler önüne seren son saldırıda Doğu Avrupa’daki askeri ve finansal kurumlara odaklanıldı.
#Hacker2020, hiçbir şeyin eskisi gibi olmadığı ama hayatın da devam ettiği bir yıl oldu. Aynı şey, siber saldırganlar ve gelişmiş kalıcı tehdit (APT) aktörleri için de geçerli. COVID-19 pandemisi bu tür gruplar ve saldırganlar tarafından ufak veya büyük çaplı pek çok aktivite için tuzak olarak kullanıldı. Kaspersky araştırmacıları yeni platformları hedeflerine almaktan yeni araçlardan yararlanarak savunmasız kurbanları hedef almaya kadar, APT faaliyetlerinin pek çok cephede gelişimini sürdürdüğünü gördü. Bunlar ve dünya genelindeki diğer APT eğilimleri Kaspersky’nin en yeni üç aylık tehdit istihbaratı özetinde ele alındı.
#KasperskySosyal hayatımıza heyecan verici dokunuşlarda bulunabilen global oyun endüstrisi, ne yazık ki çeşitli hacker gruplarının da olağan hedefi konumunda. Siber güvenlik kuruluşu ESET, çok oyunculu çevrimiçi oyunlar geliştiren şirketlere odaklanan yeni bir truva atı keşfetti. Oyunlarda arka kapı açan bu truva atı, Winnti Group adlı hacker grubuna oyun içi para birimlerini kendi finansal kazançları için manipüle etme imkanı tanıyor.
#Oyunİş ortakları ve alt yüklenicileri için belirli veri kullanımı talimatları oluşturan kurumsal şirketlerin yaklaşık dörtte üçü (yüzde 71), bilgi paylaşımı yaptıkları tedarikçiyi etkileyen vakalar sonrasında tazminat alabildi. Talimat oluşturmayan kurumsal şirketlerin ise yalnızca yüzde 22’si benzer bir durumda tazminat alabildi. Kaspersky’nin BT güvenliği liderleri arasında yaptığı ankette bu ve bunun gibi ilginç sonuçlar elde edildi.
#KasperskyKaspersky Lab, tedarik zinciri saldırısı olarak bilinen bir yöntemle çok sayıda kullanıcıyı etkileyen yeni bir gelişmiş kalıcı tehdit (APT) keşfetti. Yapılan araştırmada, ShadowHammer Operasyonu’nun ardındaki tehdit grubunun Haziran ile Kasım 2018 arasında bir arka kapı aracılığıyla ASUS Live Update kullanıcılarını hedef aldığı tespit edildi. Kaspersky Lab uzmanları saldırının tüm dünyada bir milyondan fazla kişiyi etkilemiş olabileceğini tahmin ediyor.
#KasperskyKaspersky Lab, İstanbul'da düzenlediği basın toplantısında yıl boyunca gerçekleşen tehditlerin sonuçlarını ve 2018 tehdit tahminlerini paylaştı. Etkinliğin özel konuğu Kaspersky Lab Global Araştırma ve Analiz Ekibi'nden Kıdemli Güvenli Güvenlik Araştırmacısı Yury Namestnikov, Türkiye'de ve dünyada kullanıcıların karşılaştığı sürekli gelişen karmaşık tehditlerle ilgili bir sunum yaptı.
#Kaspersky2017 yılının üçüncü çeyreği bizlere, Çince konuşan siber saldırganların kaybolmadığını; bunun tam aksine, birçok ülkeye ve endüstrinin birçok alanına karşı aktif bir şekilde siber casusluk kampanyalarını yürüttüklerini açıkça gösterdi. Kaspersky Lab tarafından, 3. çeyrekte hedefli gelişmiş saldırılarla ilgili yürütülen 24 araştırma projesinin 10'u, Çin bölgesindeki birden fazla siber saldırganın aktivitelerine odaklandı. Bu ve diğer eğilimlere, Kaspersky Lab'ın son üç aylık tehdit istihbarat özetinde değinildi.
#ÇinKaspersky Lab uzmanları dünya çapında yüzlerce büyük şirket tarafından kullanılan bir sunucu yönetimi yazılımına yerleştirilmiş bir arka kapı keşfetti. Arka kapı aktif hale getirildiğinde saldırganlara daha fazla zararlı modülü sisteme indirme veya veri çalma imkanı sunuyor. Kaspersky Lab’ın söz konusu yazılımın sağlayıcısı olan NetSarang’ı uyarmasının ardından, şirket zararlı kodu yazılımından kaldırdı ve müşterileri için bir güncelleme yayınladı.
#Shadowpad