Güncelleme Tarihi:
Günümüzde savaş metotları ve alanları hızlı bir şekilde değişiyor. Bu dönüşümün temel unsurunu inovatif gelişmeler oluştururken, dijital savaş alanları da bu gelişmelerin sonuçları arasında yer alıyor. Ülkeler, rekabete girdikleri diğer ülkelerin kritik tesislerini ve verilerini hedef alırlarken, yaşanan son gelişme de konunun geldiği noktayı doğrular nitelikte.
TrendLabs tarafından yapılan araştırmaya göre hedeflerin niteliği, bulut & bulut sunucularına yapılan bilgi toplama ve yükleme gibi eylemler göz önüne alındığında saldırganların çoğunlukla casusluk faaliyetleri ile ilgilendikleri görülüyor. Konuyla ilgili harekete geçen Suudi Arabistan Ulusal Siber Güvenlik Merkezi (NCSC), bahsi geçen saldırılara karşı web sitesi üzerinde uyarı yayımladı.
Benzerlikler göz önüne alındığında, yeni saldırılar ile geçtiğimiz yıl gerçekleşen MuddyWater saldırısı arasında bağlantı olduğunu varsayabiliriz. Hatırlanacağı üzere Orta Doğu coğrafyasında geniş bir alanı etkileyen MuddyWater, özellikle hükümetlere bağlı kurumları hedef almıştı. Saldırganların tek seferlik saldırı modelini izlemektense, büyük olasılıkla ülkelere ve kritik tesislere karşı siber casusluk aktivitelerini sürdürmeye devam etmeleri bekleniyor.
Bunun yanı sıra, her iki saldırı yöntemi de benzer şaşırtma süreçlerinden yararlanırken, her iki saldırıda da DebugEnv'in bir listesine rastlanıldı.
Araştırma, söz konusu saldırıda Tacikistan’da yer alan hükümet kuruluşları ve telekomünikasyon şirketlerini hedef alan Tacikçe metin ve dosya adlarını içeren zararlı içeriklerin (JS_VALYRIA.DOCT ve W2KM_VALYRIA.DOCT ) kullanıldığını ortaya koyuyor. Saldırganlar, kullanıcılar üzerinden sosyal mühendislik faaliyeti gerçekleştirip, kullanıcıların söz konusu dosyayı tıklamasını sağlayarak, klasörde yer alan zararlı yazılımı harekete geçiriyorlar. Araştırmalara göre, bazı zararlı yazılımlar dokümanın içinde gömülü olarak yer alırken, bazı yazılımlar kullanıcıların tıklamasıyla beraber internet üzerinden geliyor.
Kullanıcılar, son dönemde siber saldırganlar tarafından en fazla tercih edilen saldırı yöntemi olan Sosyal Mühendislik yöntemleriyle kendilerine gelen mesajları ayırt edemeyebiliyorlar. Bu noktada kendilerine sunulan içerikleri iyi ya da kötü olarak ayırt etme konusunda zorluk yaşıyorlar. Özellikle kamu ya da üretim gibi kritik altyapıları hedef alan saldırılar önemli zarara, kimlik hırsızlıklarına neden olabiliyorlar.
Kullanıcıların neden bu e-posta aldıklarını dikkate almaları ve gerçek olduklarından emin oluncaya kadar genel olarak herhangi bir bağlantıyı veya eki tıklayacaklarını bilmeleri gerekiyor. Bu nedenle farkındalık eğitimleriyle toplumun her kesimine yayılan “siber güvenlik bilinci” oluşturulması için Trend Micro çalışmalarına devam ediyor.
Kullanıcıların ise aldıkları içerikleri tıklamadan önce güvenlik kontrolünden geçirmeleri gerekiyor.