Çin Apt Hacker’ları Korplug yükleyicileri ve kötü niyetli USB sürücülerini kullanan organizasyonları hedefleyin


ESET’in Q4 2024 ila Q1 2025 için APT faaliyet raporundan kapsamlı bir açıklamaya göre, Çin ile bağları olan gelişmiş Kalıcı Tehdit (APT) grupları, Avrupa hükümet ve sanayi kuruluşlarına özel bir vurgu yaparak siber casusluk manzarasında kalıcı oyuncular haline geldi.

Ekim 2024’ten Mart 2025’e kadar olan faaliyetleri kapsayan rapor, bu tehdit aktörlerinin hassas ağlara sızmak için kullandığı sofistike taktikleri ve araçları vurgulamaktadır.

En aktif gruplar arasında, Mustang Panda, Korplug yükleyicileri ve kötü niyetli USB sürücülerinin bir kombinasyonuyla hükümet kurumlarını ve deniz taşımacılığı şirketlerini hedefleyen kilit bir oyuncu olarak tanımlandı.

– Reklamcılık –
Google Haberleri

Genellikle ikincil yükleri dağıtmak için kullanılan bu yükleyiciler, uzlaşılmış sistemlerde gizli kalıcılık sağlarken, USB sürücüleri etkili bir enfeksiyon vektörü olarak hizmet eder ve hava kaplı ortamlara fiziksel erişimden yararlanır.

Bu çift yönlü yaklaşım, grubun geleneksel güvenlik önlemlerini atlamada uyarlanabilirliğinin altını çizerek kritik altyapı sektörleri için önemli bir risk oluşturmaktadır.

Çince Hacker
Saldırı Kaynakları

Kalıcı casusluk kampanyaları

Tehdit manzarasını daha da yoğunlaştıran, dijitalRecyclers ve PerplexedGoblin gibi Çin uyumlu diğer gruplar da Avrupa kuruluşlarını aktif olarak hedefliyor, gizli operasyonları korumak için ileri backdowers ve anonimleştirme ağlarından yararlanıyor.

Örneğin, dijitalRecyclers, komuta ve kontrol (C2) iletişimlerini gizlemek için KMA VPN ağını kullanarak AB hükümet organlarına karşı RClient, Hydrorshell ve hediye kutusu backours’un dağıtılması gözlemlenmiştir.

Bu arada, PerplexedGoblin, Nanoslate adlı yeni bir casusluk arka kapısı tanıttı, özellikle de Orta Avrupa hükümet varlığını hedefleyen ve kötü amaçlı yazılım gelişiminde sürekli evrimlerini sergiledi.

Buna ek olarak, Webworm bir Sırp hükümet organizasyonunu tehlikeye atmak için yumuşak VPN’den yararlandı ve bu gruplar arasında kötü niyetli amaçlar için meşru araçları kullanmak için daha geniş bir eğilimi yansıttı.

Yenilikçi teknikler tehditleri artırıyor

ESET araştırmacıları ayrıca, casuslukla birlikte finansal kazanç için fidye yazılımı ile ilgili bir Shadowpad kümesine de dikkat çekerken, Worok sıklıkla HDMAN, PhantomNet ve Sonifake gibi ortak araç setlerini kullandı ve örtüşen kampanyaların izlenmesindeki karmaşık ilişkilendirme zorluklarını vurguladı.

Bu çeşitli ve yenilikçi teknikler, Çin’e hizalanmış APT’lerin casusluk için kalıcı özveri olduğunu ve genellikle acil finansal getirilere göre uzun vadeli erişime öncelik verdiğini göstermektedir.

ESET raporu, vurgulanan operasyonların sadece daha geniş tehdit manzarasının bir anlık görüntüsü olduğunu, özel telemetri verilerinden elde edilen ve uzman araştırmacılar tarafından doğrulanan zeka olduğunu vurgulamaktadır.

Bu uygun gruplar tarafından Avrupa hedeflerine sürekli odaklanma, potansiyel olarak jeopolitik dinamikleri etkileyen hassas siyasi ve endüstriyel zekayı toplamak için stratejik bir niyet gösterir.

Bu aktörler, kötü amaçlı USB’ler ve KORPlug yükleyiciler gibi fiziksel ve dijital saldırı vektörlerini geliştiren yöntemlerini geliştirdikçe, son nokta güvenliğini artırmalı, katı çıkarılabilir medya politikalarını uygulamalı ve riskleri azaltmak için tehdit istihbarat paylaşımını geliştirmelidir.

Bu kampanyaların, ESET tarafından 2024’ün sonlarından 2025’in başlarına kadar belgelendiği gibi gelişen sofistike, küresel arenada devlete uyumlu siber tehditlerin kalıcı ve uyarlanabilir doğasını açık bir hatırlatma görevi görüyor.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link