Saldırganlar, çok yüksek düzeyde bir gelişmişlik sergileyerek, çok modlu bir çerçeve kullanarak iki karmaşık siber casusluk kampanyası gerçekleştirdi. Kullanılan çerçeve, mikrofon girişini kaydetmesine, çok çeşitli dosya ve verileri çalmasına ve virüslü makine üzerinde genel kontrol sahibi olmasına olanak tanıyor. Kampanyalar Latin Amerika ve Orta Afrika'daki kuruluşları hedef alıyor.Gelişmiş Kalıcı Tehdit (APT) grubu Careto, çoğunlukla kamu kurumlarını, diplomatik kuruluşları, enerji şirketlerini ve araştırma enstitülerini hedef alan son derece karmaşık saldırılarıyla tanınıyor. APT tehdit aktörünün faaliyetleri 2007'den 2013'e kadar gözlemlendi ancak o tarihten bu yana bu tehdit grubuna ilişkin herhangi bir haberin alınmaması dikkat çekiyor. Kaspersky araştırmacıları, APT eğilimlerine ilişkin üç aylık raporlarında Careto'ya atfettikleri son kötü amaçlı kampanyaların ardındaki ayrıntıları ortaya çıkardı. Saldırganların ilk enfeksiyon vektörü, kuruluşun MDaemon e-posta yazılımını kullanan e-posta sunucusunun güvenliğini aşmayı başardı. Bu sunucuya daha sonra saldırgana ağ üzerinde kontrol sağlayan başka bir arka kapı bulaştı. Tehdit aktörü, bir güvenlik çözümündeki daha önce tanımlanamayan bir hatadan yararlanarak dahili ağ içinde yayılarak kötü amaçlı implantların birden fazla makineye gizlice dağıtılmasına olanak sağladı. Saldırgan, etkiyi arttırmak için profesyonel uzmanlıkla tasarlanmış dört adet karmaşık çok modüler implant kullandı. Çok modlu bir yapı olarak kötü amaçlı yazılım, sistem yapılandırmalarını, oturum açma adlarını, parolaları ve yolları toplamak için mikrofon kaydedici ve dosya hırsızı gibi özellikleri kullanır. yerel bilgisayarınızdaki dizinlere ve daha fazlasına. Kaspersky'nin bulgularına göre kurbanlar öncelikle örgütün gizli belgelerini, çerezlerini, form geçmişini ve Edge, Chrome, Firefox ve Opera tarayıcılarındaki oturum açma verilerini ve ayrıca yeni keşfedilen Careto tesislerinden Threema, WeChat ve WhatsApp'taki çerezleri hedef aldı. Latin Amerika'da ve Orta Afrika'da bir kuruluş olan Careto ile daha önce 2022, 2019 ve 10 yıldan fazla bir süre önce uzlaşmaya varılmıştı Georgy KucherinDedi ki:”'Careto APT yıllardır en üst seviyedeki kötü amaçlı yazılımları geliştiriyor. Yeni keşfedilen implantlar, benzersiz ve gelişmiş uygulama taktikleri ve tekniklerine sahip karmaşık multimodal yapılardan oluşur. Onların varlığı, Careto'nun operasyonlarının ileri düzeydeki niteliğini gösteriyor. “Keşfedilen kötü amaçlı yazılımın gelecekteki Careto saldırılarında kullanılmasını beklediğimizden bu tehdit aktörünün faaliyetlerini yakından izlemeye devam edeceğiz.”Kaspersky araştırmacıları, dünya çapındaki siber saldırılarda APT gruplarının başlattığı yeni araçları, teknikleri ve kampanyaları sürekli izliyor. Şirketin uzmanları, %90'ı casuslukla ilgili olan 900'den fazla operasyon ve grubu izledi. Careto kampanyası, Kaspersky'nin en son 1. Çeyrek APT trend raporunda ortaya çıktı. Diğer gelişmiş kampanyalar hakkında daha fazla bilgi edinmek için Securelist'i ziyaret edin. Careto'nun dönüşüne ilişkin daha fazla ayrıntı bir sonraki Virus Bulletin konferansında duyurulacak. Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırılarının kurbanı olmamak için aşağıdaki önlemlerin alınmasını öneriyor:
- SOC ekibinize en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin BT'sine ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın süredir toplanan siber saldırı verilerini ve öngörülerini sağlar.
- GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle en yeni hedefli tehditlerle mücadele etmek için siber güvenlik ekibinizi geliştirin.
- Uç noktada olayların zamanında tespiti, araştırılması ve çözülmesi için Kaspersky NEXT gibi EDR çözümlerini kullanın.
- Temel uç nokta korumasına ek olarak, Kaspersky Anti Targeted Attack Platform gibi gelişmiş ağ düzeyindeki tehditleri erken tespit eden kurumsal düzeyde bir güvenlik çözümü uygulayın.
Kaynak: (guzelhaber.net) Güzel Haber Masası
—–Sponsorlu Bağlantılar—–
—–Sponsorlu Bağlantılar—–
—–Sponsorlu Bağlantılar—–