Çinli Hacker Grupları Hazır Araçları Kullanıyor


Raporda, daha önce açıklanmayan, 2022 yılında büyük bir Hindistan sağlık kuruluşuna ve Brezilya Başkanlığı’na CatB fidye yazılımını kullanan Çinli şüpheli APT grubu ChamelGang’in saldırılarının ayrıntılarına yer verilirken, siber casusluk aktörleri, finansal kazanç, kesinti veya izlerini örtmek için son saldırı aşaması olarak fidye yazılımlarını giderek daha fazla kullanıyor.

ChamelGang ayrıca diğer hükümet ve kritik altyapı kuruluşlarını da hedef aldı.

BestCrypt ve BitLocker gibi yaygın şifreleme araçlarını kullanan bir başka saldırı kümesi, Kuzey Amerika, Güney Amerika ve Avrupa’daki çeşitli endüstrileri etkiledi; özellikle ABD’deki imalat sektörüne odaklanıldı.

Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan

Bu ikinci kümenin kaynağı henüz belirsiz olsa da, şüpheli Çin ve Kuzey Kore APT gruplarıyla bağlantılı geçmiş saldırılarla örtüşmeler var.

BestCrypt ve BitLocker hedefleri

Araştırmacılar, 2021 ile 2023 yılları arasında küresel olarak hükümetleri ve kritik altyapı sektörlerini hedef alan iki APT kümesini analiz etti. Bir küme, Çinli bir APT grubu olduğundan şüphelenilen ChamelGang ile bağlantılı.

ChamelGang 2023 yılında Doğu Asya’daki bir hükümet kuruluşunu ve Hindistan alt kıtasındaki bir havacılık örgütünü, bilinen araç ve tekniklerini kullanarak hedef aldı.

Ayrıca Brezilya Başkanlığı’na ve Tüm Hindistan Tıp Bilimleri Enstitüsü’ne 2022’de düzenlenen fidye yazılımı saldırılarının arkasında da bu kişilerin olduğundan şüpheleniliyor. Bu saldırıların muhtemelen diğer ChamelGang saldırılarıyla kod, aşamalandırma mekanizmaları ve kötü amaçlı yazılım eserlerindeki örtüşmelere dayanan CatB fidye yazılımlarını kullandıkları düşünülüyor.

2021 ile 2023 yılları arasında saldırganların kurban uç noktalarını fidye için şifrelemek amacıyla meşru disk şifreleme araçlarını (Jetico BestCrypt ve Microsoft BitLocker) kötüye kullandığı izinsiz girişler yaşandı. Başta Kuzey Amerika’nın imalat sektöründe olmak üzere otuz yedi kuruluş etkilendi.

Saldırganlar, şifreleme araçlarını dağıtmak için güvenliği ihlal edilmiş erişimden yararlanarak eğitim, finans, sağlık ve hukuk sektörlerini de etkiledi.

Siber casusluk aktörleri, fidye yazılımlarını finansal kazançtan daha fazlası için giderek daha fazla kullanıyor; veri şifreleme ise adli delilleri yok ederek, atıfları engelliyor ve suçu saptırıyor.

Ayrıca, veri kurtarmanın aciliyeti güvenlik ekiplerinin dikkatini dağıtabilir ve daha fazla casusluk faaliyetinin fark edilmemesine neden olabilir ve siber suç ile casusluk taktiklerinin bu şekilde bir araya gelmesi zorluklar yaratır.

Kolluk kuvvetleri (fidye yazılımı odağı) ve istihbarat teşkilatları (casusluk odağı) arasındaki silolanmış bilgi paylaşımı; tehditleri belirleme, riskleri değerlendirme ve genel siber manzaraya ilişkin net bir anlayışı sürdürme fırsatlarının kaçırılmasına yol açabilir.

SentinelLabs, saldırganların, hedeflerinin ve motivasyonlarının belirlenmesini iyileştirerek, veri paylaşımı, eserleri inceleme ve fidye yazılımı saldırılarının daha geniş resmini analiz etme gibi siber suç/casusluk olaylarında iş birliğinin önemini vurguluyor.

Geleneksel kategoriler arasındaki çizgileri bulanıklaştıran ve kuruluşların bu tehditlere karşı savunmasına yardımcı olmak için bilgi paylaşmayı amaçlayan siber casusluk gruplarını aktif olarak izliyorlar.

Bizi takip ederek siber güvenlikteki en son gelişmelerden haberdar olun Linkedin Ve X günlük güncellemeler için!



Source link