Hedefli kimlik avıyla bilgi çalıyorlar

Şirketlerin çok faktörlü kimlik doğrulamada başarısız olmasının 5 nedeni

WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, şirketlerin MFA uygulamasında sıklıkla düştükleri 5 hataya dikkat çekiyor Kullanıcıların bir uygulamaya erişmek için kimliklerini en az...

Yerli 3D yazıcı üreticisi Zaxe 8 milyon TL yatırım aldı

Yatırımla üretim kapasitesini artırarak, tüm ev ve okullarda bireysel kullanıcılar tarafından kullanılabilecek 3D yazıcılarını tüm Türkiye’ye sunulmaya hazırlanılıyor 3D yazıcı girişimi Zaxe 8 milyon TL...

TOGG’un batarya ortağı Çinli Farasis oldu

İki şirket, batarya hücresi tedarikinin yanında imzaladıkları kapsamlı niyet mektubu çerçevesinde Türkiye ve çevresindeki ülkeler için enerji depolama çözümlerini bir ortak girişim şirketi çatısı...

İlk yerli elektrikli bisiklet bataryası Vestel’den

Donanım, yazılım, mekanik tasarımları ile üretim ve test altyapısı Vestel mühendisleri tarafından üretilen bataryalar, güvenilirliği ile avantaj sağlıyor Vestel’in tasarlayıp ürettiği ve ilk kez geçen...

Ar-Ge 250’de zirvede TUSAŞ var

Araştırmada savunma sanayinin yıldızları ASELSAN ve ROKETSAN, TUSAŞ’la birlikte ilk üçte yer alan isimler oldu Türkiye’de Ar-Ge hafızasını yaratmak vizyonu ile yola çıkan “Turkishtime Türkiye...

TAKİP EDİN

171BeğenenlerBeğen
1,014TakipçilerTakip Et
146TakipçilerTakip Et
0AbonelerAbone
XDSpy olarak adlandırılan APT grubu, 9 yıl boyunca tespit edilmeden faaliyetlerini büyük oranda sürdürdü

ESET araştırmacıları, 2011 yılından beri Doğu Avrupa ve Balkanlar’daki kamu kurumlarından belgeler çalan yeni bir APT (Gelişmiş Kalıcı Tehdit) grubunu ortaya çıkardı. ESET tarafından XDSpy olarak adlandırılan APT grubu, 9 yıl boyunca tespit edilmeden faaliyetlerini büyük oranda sürdürdü. Bu da az rastlanılan bir durum olarak değerlendiriliyor.

 Siber güvenlik kuruluşu ESET’in tespitlerine göre XDSpy uygulayıcıları, hedefli kimlik avı e-postaları kullanarak bilgi sızdırmaya odaklanıyor. E-postalar ise küçük farklılıklar gösteriyor. Bazıları zararlı bir dosyaya bağlantı içerirken, diğerleri ise ek içeriyor. Zararlı dosya veya ekin ilk katmanı, genellikle bir ZIP veya RAR dosyası oluyor. Haziran 2020’de uygulayıcılar, Internet Explorer’ın bir açığını (Nisan 2020’de yamalanan CVE-2020-0968) kullanarak oyunlarını bir üst noktaya taşıdılar.

Zararlı yazılımı analiz eden ESET araştırmacısı Mathieu Faou, grubun devam eden hedefli kimlik avı operasyonlarında 2020’de en az iki kere COVİD-19 konusunu kullandığını belirtti.

Daha önce bilinmeyen bir siber hırsızlık grubu

Mathieu Faou, diğer zararlı yazılımlarla kod benzerliği bulunmaması ve şebeke altyapısında çakışmalar gözlemlememeleri nedeniyle XDSpy‘ın daha önceden ortaya çıkmamış bir grup olduğu sonucuna vardıklarını belirtti.

Doğu Avrupa ve Balkan ülkeleri hedefte

XDSpy grubunun etkinliklerinden Sırbistan, Belarus, Moldova, Ukrayna ve Rusya gibi ülkelerin kamu kurumları ve özel şirketleri etkilenmiş görünüyor.

APT grubu nedir?

Advanced Persistent Threat (APT), Gelişmiş Kalıcı Tehdit gruplarını tanımlıyor. Oldukça organize çalışan bu tür siber hırsızlık veya casusluk grupları, çeşitli taktiklerle sistemlere erişmeye odaklanır. Eriştikten sonra da zararlı yazılımlarını sistemlerde saklayarak, hedeflediklerini sonuca ulaşıncaya kadar beklerler. Sızdıkları sistemlerde, sürekli erişim elde etmek, APT gruplarının temel motivasyonlarından biridir. Sistem sahibinin herhangi bir sorun farketmemesi için de eylemlerini zamana yayarlar.

CEVAP VER

Please enter your comment!
Please enter your name here