Fuing Lab’ın dünya çapındaki tehdit avcılık sisteminden yeni bir rapora göre, Nisan 2025’te önemli bir 20 gelişmiş kalıcı tehdit (APT) oluşumları bulundu.
Doğu Asya, kötü şöhretli APT gruplarının Kimuky ve Koni’nin en aktif oyuncular olarak tanımlandığı birincil bir sıcak nokta olarak ortaya çıkıyor.
Rapora göre, faaliyetleri ağırlıklı olarak devlet kurumlarını, finans kurumlarını ve araştırma organlarını hedef alarak sofistike saldırı tekniklerinden yararlanıyor.
.png
)
Mızrak kimlik avı birincil saldırı vektörü olarak hakimdir
Mızrak kimlik avı e -posta saldırıları, bölgedeki kaydedilen olayların% 70’ini oluşturan en yaygın yöntem olarak öne çıkıyor.
Bu e -postalar, kurbanları kötü niyetli içerikle etkileşime sokmaya teşvik etmek için ABD, Avustralya ve Yeni Zelanda arasındaki üç taraflı işbirliği konusundaki tartışmalar gibi son derece uyarlanmış yemler kullanıyor.
Doğu Asya’nın ötesinde, rapor Güney Asya, Orta Doğu ve Doğu Avrupa’da her biri farklı saldırı modelleri ve hedefleri olan önemli faaliyetleri vurgulamaktadır.
Güney Asya’da, SideWinder gibi gruplar, Hint Ordusu gibi stratejik hedeflerin yanı sıra Sri Lanka ve Pakistan’daki hükümet kuruluşlarına odaklanarak kampanyalarını yoğunlaştırdı.
Dikkate değer bir örnek, Sri Lankalı gümrük yetkililerini aldatmak için resmi yazışmaları taklit eden “Sri Lanka Gümrük Ulusal İthalat Tarifesi Kılavuzu 2025.Docx” başlıklı bir tuzak belgesi kullanan bir mızrak kimlik avı denemesi içerir.

Farklı taktikler ve hedeflerle artan tehditler
Bu arada, Doğu Avrupa’da, Cozy Bear olarak da bilinen Rus APT Grubu Apt29, Dışişleri Bakanlıklarını taklit ederek, Grapeloader ve Wineloader Trojanları koşullu indirme bağlantıları aracılığıyla kötü niyetli yükler kullanarak Avrupa diplomatlarına karşı hedeflenen kimlik avı saldırıları başlattı.

Doğu Asya’da, başka bir Kuzey Koreli tehdit oyuncusu olan Lazarus Grubu, “senkol” operasyonunu yürüttü ve Cross Ex ve Innorix ajanı gibi yaygın olarak kullanılan Güney Koreli yazılımlarda BT, finans ve telekomünikasyonlar dahil olmak üzere birçok endüstriyi tehlikeye atmak için yürüttü.
Çok fazlı girişleri, belirli IP adreslerini kötü amaçlı sitelere yönlendirmeyi, tehdit gibi truva atlarını meşru süreçlere enjekte eden ve ağlardaki yanal hareket için bir günlük güvenlik açıklarından yararlanmayı içeriyordu.
Bu operasyon, geniş bir güvenlik yazılımını hedeflerken pozlamayı en aza indirmek için IP filtrelemesini kullanarak Lazarus’un taktiklerinin gizliliğinin ve sofistike olmasının altını çiziyor.
Rapor, Güney Koreli yetkililerin bakım verimsizlikleri nedeniyle zamanında hafifletme ile mücadele ettiği için yaygın olarak kullanılan araçlardaki doğal riskleri uyarıyor.
Bu olaylar, uygun sofistike küresel bir artışı göstermektedir, saldırganlar stratejilerini mızrak kimlik avı, güvenlik açığı sömürüsü veya tespit ederken etkiyi en üst düzeye çıkarmak için seçici yük teslimatı yoluyla ince ayar yaparak, dünya çapında siber güvenlik savunmalarına kritik bir meydan okuma oluşturur.
Özel sosyal mühendislik ve teknik istismarların yakınsaması, bu kalıcı ve gelişen tehditlere karşı koymak için gelişmiş tehdit istihbarat ve sağlam güvenlik çerçevelerinin acil ihtiyacı olduğunu vurgulamaktadır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin