2019 yılında Jeopolitik saldırılar arttı
2019'un ilk üç ayında, Kaspersky Lab araştırmacıları Güneydoğu Asya'da yoğunlaşan, jeopolitikten giderek artan bir şekilde etkilenen saldırıların varlığını tespit etti. Bu saldırılar; kripto para, ticari casus yazılım ve büyük tedarik zinciri saldırıları şeklinde gerçekleşti.
Kaspersky Lab'ın son üç aylık tehdit istihbarat özetinde bu saldırılarla birlikte ortaya çıkan diğer tehditlere de yer verildi.
Üç aylık APT trend özetinde, Kaspersky Lab'ın özel tehdit istihbarat araştırmasından ve diğer kaynaklardan elde edilen ve araştırmacıların herkesin bilmesi gerektiğine inandığı temel gelişmelere yer verildi.
2019'un ilk çeyreğinde, Kaspersky Lab araştırmacıları bir dizi ilginç yeni gelişme de gözlemlediler. Rapora göre bu çeyrekte, seçilen mağdurların hassas olarak hedeflenmesi için dikkatlice uygulanan tekniklerle birlikte, dağıtım için geniş ölçekte tedarik zincirini kullanan, gelişmiş kalıcı tehdit (APT) ShadowHammer öne çıktı.
2019'un ilk çeyreğinde gelişmiş kalıcı tehdit (APT) saldırılarının ayrıca şunları içerdiği ortaya çıktı:
Politik
gelişmeler ile hedeflenmiş kötü niyetli faaliyetler arasında açık bir
korelasyon bulunması nedeniyle, APT faaliyetlerinin temel itici gücü
olarak Jeopolitik öne çıktı.
Güneydoğu Asya, APT aktivitesi açısından
dünyanın en hareketli bölgesi olmaya devam etti; diğer bölgelere göre
daha fazla grup, daha fazla trafik ve daha fazla aktivite bu bölgeyi
hedefledi.
Rusça konuşan gruplar, son yıllara göre düşük bir profil
sergiledi. Bu yeniden yapılanmadan kaynaklanıyor olabilir, ancak Sofacy
ve Turla sürekli faaliyete ve kötücül yazılımların dağıtımına devam
etti.
Çince konuşan aktörler, kampanyaya bağlı olarak düşük ve yüksek
karmaşıklığı birleştirerek, yüksek düzeyde aktif olmaya devam ettiler.
Örneğin, 2012'den beri aktif olan ve Kaspersky Lab'ın CactusPete olarak
adlandırdığı grubun yeni ve güncellenmiş araçları tespit edildi. Bunlar
indirici ve arka kapı yazılımlarının yeni versiyonlarını ve DarkHotel
grubuna ait sıfır gün VBScript'in uyarlanmış ve yeniden paketlenmiş
halini de içermektedir.
Hükümetler ve diğer kuruluşlara karşı
"ticari" kötü amaçlı yazılım sağlayıcıları aktif görünmektedir.
Araştırmacılar, FinSpy'ın bir çeşidinin ve HackingTeam sızıntı
araçlarını yayan LuckyMouse'u tespit etti.