APTS Naviging – Singapur’un devlet bağlantılı siber saldırılara karşı temkinli yanıtı


APTS Naviging-Singapur'un devlet bağlantılı siber saldırılara karşı temkinli yanıtı

Singapur’un siber güvenlik manzarası, Koordinasyon Bakanı K. Shanmugam’ın, ulusun kritik altyapıyı hedefleyen son derece sofistike gelişmiş bir gelişmiş ısrarlı tehdit (APT) grubu olan UNC3886’ya karşı aktif olarak savunduğunu açıkladığı önemli bir zorlukla karşı karşıya kaldı.

Siber Güvenlik Ajansı’nın 10. yıldönümü kutlaması sırasında açıklanan vahiy, Singapur’un dijital omurgasına karşı devam eden bir siber kampanyanın nadir bir kamuoyunu kabul etti.

UNC3886, kritik sistemlere kalıcı erişimi sızdırmak ve sürdürmek için ileri teknikler kullanan yeni nesil devlet destekli tehdit aktörlerini temsil eder.

Google Haberleri

Grubun birincil saldırı vektörleri, hedeflenen ağlarda uzun vadeli varlık oluştururken geleneksel güvenlik önlemlerinden kaçınmak için tasarlanmış sofistike yöntemler kullanarak kritik altyapı bileşenlerine odaklanmaktadır.

Google’a ait siber güvenlik firması Mandiant, bu grubu kapsamlı bir şekilde izledi ve Singapur hükümeti doğrudan devlet ilişkilendirmesinden kaçınmış olsa da, bir Çin Nexus’u öneren kalıpları belirledi.

UNC3886’nın operasyonlarının etkisi tipik casusluk faaliyetlerinin ötesine uzanır, yetenekler zeka toplama ve temel hizmetlerin potansiyel olarak bozulmasını kapsamaktadır.

Bakan Shanmugam, grubun tehdidin eleştirel doğasını vurgulayarak “Singapur ve Singapurlularda büyük bir bozulmaya” neden olma yeteneğini vurguladı.

RSIS analistleri, bu açıklamanın Singapur’un jeopolitik sonuçlardan ziyade adli kanıtlara odaklanan stratejik bir yaklaşım olan siyasi atıf üzerinde teknik atıf tercihini temsil ettiğini belirtti.

Gelişmiş Kalıcılık ve Kaçınma Teknikleri

UNC3886’nın karmaşıklığı, gelişmiş kalıcılık mekanizmalarında ve tespit kaçırma yeteneklerinde yatmaktadır.

Tehdit oyuncusu, meşru sistem süreçlerini kötü amaçlı kod yürütme ile harmanlayan çok aşamalı yük dağıtım tekniklerini kullanır.

Enfeksiyon zincirleri tipik olarak altyapı operatörlerini hedefleyen özenle hazırlanmış mızrak avı kampanyaları ile başlar ve ardından sistem yeniden başlatmalarından ve güvenlik güncellemelerine hayatta kalmak için tasarlanmış özel backdoors dağıtımını izler.

Grubun kalıcılık stratejisi, sistem kayıt defteri girişlerinin değiştirilmesini ve meşru bakım işlemleri olarak görünen planlanmış görevler oluşturmayı içerir.

Tespit kaçınma teknikleri, kötü amaçlı kodların meşru süreçlere enjekte edildiği Process Holling’i ve geleneksel kötü amaçlı yazılım imzaları dağıtmadan komutları yürütmek için kara işlerinin (Lolbins) kullanımı içerir.

Bu yaklaşım, UNC3886’nın dijital ayak izlerini en aza indirirken genişletilmiş erişimi sürdürmesine izin verir, ilişkilendirme ve iyileştirmeyi savunma organizasyonları için önemli ölçüde daha zorlayıcı hale getirir.

Entegre etmek Herhangi biri. Gelişmiş tehditleri analiz etmek için siem veya soar ile -> 50 ücretsiz deneme aramasını deneyin



Source link