NSFOCUS FUING LABOURTUVININ Global Tehdit Avcılık Sistemi, Güney Asya, Doğu Asya, Doğu Avrupa ve Güney Amerika’daki ağırlıklı olarak hedef alan 19 sofistike gelişmiş kalıcı tehdit (APT) saldırı kampanyaları belirledi.
Bu saldırılar, mızrak kimlik avı e -postaları, güvenlik açığı sömürüsü ve sulama deliği saldırılarının bir kombinasyonu yoluyla öncelikle devlet kurumlarına, kritik altyapıya ve önde gelen endüstri sektörlerine odaklanan hedefli siber casusluk ve sabotaj faaliyetlerinin devam ettiğini vurguladı.
Güney Asya bölgesi, acı, patchwork ve sidewinder gibi kötü şöhretli gruplara öncülük eden artan apt aktivitesi yaşadı.
.png
)
Kampanyaları büyük ölçüde Hindistan, Sri Lanka ve Pakistan gibi ülkelerdeki devlet kuruluşlarına ve savunma sektörlerine odaklandı.
Bu saldırıların ayırt edici özelliği, küresel olarak gözlemlenen toplam olayların yaklaşık% 79’unu içeren mızrak kimlik avı e -postalarının yaygın olarak kullanılmasıdır.
Dikkate değer bir örnek, acı grubun Pakistan Savunma Bakanlığı’na göre tasarlanmış sofistike mızrak kimlik avı belgesini içeriyordu.
Bu belge, birleşmiş Milletler Barışı Koruma Konferansı için Alman hükümetinden resmi bir davet olarak gördü ve şüphesiz kurbanları cezbetmek için kullanılan hassas sosyal mühendislik taktiklerini örneklendirdi.
Kötü şöhretli Lazarus Grubu da dahil olmak üzere bilinen APT aktörleri olan Doğu Asya’da, devlet kurumlarını, finans kurumlarını ve araştırma organizasyonlarını hedefleyen operasyonlarını yoğunlaştırdı.
Lazarus Grubu, Koreli bir web sunucusunda bir dosya yükleme güvenlik açığı kullandı ve daha sonraki kötü amaçlı yükleri gizli bir şekilde dağıtmalarını sağladı.
Mızrak kimlik avı yine temel bir saldırı vektörü olarak ortaya çıktı, saldırganlar APT37 Grubu’nun modus operandi’nin tipik olduğu Kore askeri dergileri olarak gizlenmiş dosyalar gibi kültürel olarak alakalı cazibelerden yararlandı.

Bu özenle hazırlanmış yemleme teknikleri, hedeflenen ortamın derin bir anlayışını gösterir ve bölgedeki kurumsal ve hükümet dijital varlıkları için kalıcı tehdidi güçlendirir.
Doğu Avrupa ve Güney Amerika’daki çeşitli taktikler küresel uygun karmaşıklığı yansıtıyor
Doğu Avrupa’da, APT kampanyaları, en önemlisi Ukrayna’daki messenger kullanıcılarını işaret eden mesajlaşma platformlarını hedeflemeye yönelik bir değişim sergiledi.
Saldırganlar, kötü amaçlı QR kodlarının kullanımı ile tamamlanan sahte grup davetiyeleri ve sahte güvenlik uyarıları dahil aldatıcı taktikler kullandılar.
Bu QR kodları, kurbanları sinyal hesaplarını saldırgan kontrollü cihazlara algılamadan bağlamaya yöneltti ve çatışma bölgelerindeki kullanıcı iletişimlerinden ödün vermeye yönelik gelişmiş ve ince bir yaklaşım gösterdi.
Bu arada Güney Amerika, Blindeagle Group’tan devam eden faaliyetlere tanık oldu, Kolombiya hükümetini ve yargı kurumlarını CVE-2024-43451 kırılganlığının bir varyantından yararlanarak hedef aldı.
Bu sıfır günlük kusur, Windows sistemlerindeki .URL (Ağ Kısayol) dosyalarının işlenmesini etkiler, bu da saldırganların KOBİ protokol bağlantılarını engellemesini ve NTLMV2 karmalarını yakalamasını sağlar.
Bu mekanizma sayesinde saldırganlar kullanıcıları taklit edebilir ve ayrıcalıkları artırabilir, böylece hassas hükümet ağlarına yetkisiz erişim elde edebilir.
Blindeagle kampanyaları, bölgedeki kritik altyapı ve yargı organlarındaki eski güvenlik açıklarının gelişen sömürüsünün altını çiziyor.
Önde gelen küresel olaylar arasında Kaspersky Technologies, Google Chrome’da sıfır gün sanal alan kaçış güvenlik açığından (CVE-2025-2783) yararlanan “Forumtrol Operatl” saldırısını açıkladı.
Bu istismar, saldırganların Chrome’un kum havuzu korumalarını atlamasına ve doğrudan pencereleri çalıştıran kurban makinelerinde kötü amaçlı kod yürütmesine izin verdi.
Sorumlu APT grubu kimliği belirsiz kalmasına rağmen, saldırı Rus araştırma kurumlarını hedef aldı ve tarayıcı sıfır günü güvenlik açıklarının ortaya koyduğu riskleri sergiledi.
Eşzamanlı olarak, Lazarus dünya çapında kripto para birimi profesyonellerini hedefleyen yeni bir “Click Hake Röportajı” sosyal mühendislik kampanyası kullandı.
Bu operasyonda, tehdit aktörleri işe alım görevlilerini taklit etti ve sosyal medya platformları aracılığıyla hileli görüşme davetleri gönderdi.

Fabrikasyon süreç, kurbanların sahte bir röportaj web sitesi ile etkileşime geçmelerini, kişisel bilgileri sağlamasını ve görüşme hazırlığı bahanesi altında web kameralarını etkinleştirmeye çalışmasını gerektiriyordu.
Saldırganlar istihbarat toplarken ve kalıcılığı sürdürürken, kurbanlar hata mesajlarıyla karşılaştıkça bu bir hil olduğu ortaya çıktı.
Rapora göre, bu kampanya, gelişmekte olan endüstrilerde yüksek değerli hedeflere sızmak için teknik istismarları insan merkezli aldatma ile harmanlamada APT gruplarının uyarlanabilirliğini vurgulamaktadır.
Genel olarak, NSFOCUS tarafından gözlemlenen Mart 2025 APT peyzajı, mızrak kimlik avının, güvenlik açıklarının ve yenilikçi sosyal mühendislik tekniklerinin hedefli sömürülmesi ile tamamlanan baskın izinsiz giriş vektörü olarak kaldığı çok yönlü bir tehdit ortamı ortaya koymaktadır.
Asya ve ötesindeki devlet kuruluşlarına, savunma sektörlerine ve kritik endüstrilere odaklanma, uyanık tehdit zekası paylaşımı, sağlam e -posta güvenliği ve gelişen APT risklerini azaltmak için proaktif güvenlik açığı yönetimi de dahil olmak üzere siber güvenlik duruşuna acil bir ihtiyaç duyuluyor.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!