Mediatrend Desktop Mediatrend Mobile
Mediatrend Desktop Mediatrend Mobile
Diğer
    HaberlerDonanımDevlet kurumlarını hedef alan APT kampanyası ortaya çıkarıldı

    Devlet kurumlarını hedef alan APT kampanyası ortaya çıkarıldı

    Kaspersky araştırmacıları, güvenli veri depolama sistemlerinin şifrelenmesinde kullanılan belli bir güvenli USB sürücü türünü tehlikeye atan yeni bir kampanya keşfetti.

    ‘TetrisPhantom’ olarak adlandırılan bu casusluk kampanyası, Asya-Pasifik bölgesindeki (APAC) devlet kurumlarını hedef alıyor ve bilinen herhangi bir tehdit aktörü ile fark edilebilir bir örtüşme göstermiyor. Bu ve diğer bulgular Kaspersky’nin yeni üç aylık APT tehdit ortamı raporunda ayrıntılı olarak açıklandı.

    2023’ün başlarında Kaspersky’nin Global Araştırma ve Analiz ekibi, daha önce bilinmeyen bir tehdit aktörü tarafından yürütülen uzun soluklu bir casusluk kampanyasını ortaya çıkardı. Saldırgan, verilerin bilgisayar sistemleri arasında güvenli bir şekilde depolanmasını ve aktarılmasını sağlamak için donanım şifrelemesiyle korunan belirli bir güvenli USB sürücü türünden yararlanarak APAC bölgesindeki devlet kurumlarını gizlice gözetledi ve hassas verileri topladı. Güvenli USB sürücüler dünya çapında devlet kurumları tarafından kullanılıyor. Bu da daha fazla kurumun potansiyel olarak benzer tekniklerin kurbanı olabileceği anlamına geliyor.

    Kampanya, tehdit aktörünün kurbanların cihazları üzerinde kapsamlı kontrolü ele alabileceği çeşitli kötü amaçlı modüller içeriyor. Bu sayede komutları çalıştırabiliyor, güvenliği ihlal edilmiş makinelerden dosya ve bilgi toplayabiliyor ve bunları taşıyıcı olarak aynı veya farklı güvenli USB sürücüleri kullanarak başka makinelere aktarabiliyor. Ayrıca APT, virüs bulaşmış sistemlerde diğer kötü amaçlı dosyaları çalıştırabiliyor.

    Kaspersky araştırmacıları, saldırının son derece sınırlı sayıda kurbanı olduğuna dikkat çekerek saldırının hedefli olduğunu vurguluyor. Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Noushin Shabab, şunları söylüyor: “Araştırmamız sanallaştırma tabanlı yazılım gizleme, doğrudan SCSI komutları kullanarak USB sürücü ile düşük seviyeli iletişim kurma ve güvenli USB’ler aracılığıyla kendi kendini çoğaltma dahil olmak üzere tehdidin yüksek düzeydeki karmaşık doğasını ortaya koyuyor. Bu operasyonlar hassas ve koruma altındaki devlet ağlarında casusluk faaliyetlerine büyük ilgi duyan, son derece yetenekli ve becerikli bir tehdit aktörü tarafından yürütülüyor.”

    Haberler

    BUNLARI DA BEĞENEBİLİRSİN