Kuzey Koreli ve Çinli Hackerlar Sağlık Endüstrisine Saldırıyor


APT Saldırı Sağlık Endüstrileri

Sağlık hizmetleri, her kötü amaçlı yazılım veya fidye yazılımı kampanyasının bir parçası olarak tehdit aktörlerinin hedef aldığı başlıca sektörlerden biri olmuştur. Gelişmiş Kalıcı Tehdit (APT) aktörlerinin çoğu, Çin ile ABD arasındaki siyasi nedenlerden dolayı Çin’den geliyor.

Bu tehdit aktörleri, siber suç gruplarını, personel aldıkları, gelirlerini takip ettikleri ve ortaklıklar kurdukları kuruluşlar gibi yönetiyor. Ek olarak, büyük siber suçlu gruplarının birden fazla departmanın, personelin, kalite kontrolün vb. bulunduğu şirketler gibi hareket ettiği durumlar da vardır.

Üstelik bu tehdit aktörleri yeteneklerini geliştiriyor ve yeni özellikler ve tehdit vektörleri sunmak için karaborsaya güveniyor.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Siber Suçlulara Genel Bakış

Cyber ​​Security News ile paylaşılan raporlara göre, daha fazla üne sahip olan tehdit aktörleri analiz edildi ve operasyon türleri, operasyonel gelirleri, ikamet eden üyeler ve bunların doğum yerleri ve çok daha fazlası hakkında bilgi toplandı.

GozNym Ağı

GozNym, üyeleri Rusya, Gürcistan, Ukrayna, Moldova ve Bulgaristan’da ikamet eden ve 100 milyon dolardan fazla para çalan bir tehdit grubuydu. Bu tehdit aktörü, Kurşun geçirmez barındırma, kara para aklama, spam gönderme ve şifreleme araçları sunan bir hizmet olarak siber suç operasyonu yürütüyordu. Ancak bu tehdit grubu 2019 yılında çökertildi.

Çin (APT41)

Çin’in siber endüstride güçlü olduğu biliniyor. Çin’in ayrıca klinik tıp, genetik, biyoteknoloji, sinir bilimi ve genel sağlık hizmetleri araştırma ve geliştirmesini hedef alan beş yıllık bir planı (2021-2025) var.

FBI’ın siber ajanlarının ve istihbarat analistlerinin her biri yalnızca Çin tehdidine odaklansaydı, Çinli bilgisayar korsanlarının sayısı yine de FBI siber personelinden en az 50’ye 1 oranında üstün olurdu.” dedi FBI Direktörü Christopher Wray.

APT41 aynı zamanda wicket-panda veya çift ejderha olarak da biliniyor ve 2012’den beri aktif. Bu tehdit aktörü, suç faaliyetleri için Tedarik zinciri saldırılarını ve Bootkit operasyonlarını kullanıyor. Üstelik bu tehdit aktörünün özellikle ABD sağlık sektörünü ve kuruluşlarını hedef aldığı biliniyor.

Kuzey Kore (APT43 ve LAZARUS)

Aralarında Japonya, Avustralya, ABD ve Avrupa Birliği’nin de bulunduğu çoğu ülke Kuzey Kore’ye yaptırım uyguladı. Ayrıca BM, silah ve askeri teçhizat ticaretini, çift kullanımlı teknolojileri ve diğerlerini de yasakladı.

Ancak Kuzey Kore, 2014’teki Sony siber saldırısı olan lideri Kim-Jong Un’a yapılan hakarete misilleme kapsamında bile siber saldırılar gerçekleştirdi. Sony, filmde liderini kötü bir şekilde tasvir etti. Görüşme.

APT43, Kimsuky, Velvet Chollima ve Emerald Sleet (THALLIUM) olarak biliniyor ve sosyal mühendislik saldırıları ve kimlik bilgisi toplama işlemleri gerçekleştirdiği biliniyor. Kuzey Kore’den gelen bir diğer tehdit aktörü ise APT38 olarak tanımlanan Lazarus grubuydu.

Bu tehdit aktörü, Troy Operasyonu, Sony Picture/Operation Blockbuster, GHOstrat, Bangladeş Bankası, Wannacry, Çeşitli kripto para borsaları/şirketleri ve COVID-19 aşı verileri dahil olmak üzere büyük siber operasyonlar gerçekleştirdi. Bu tehdit grubu en kötü şöhrete sahip gruplardan biriydi ve operasyonları için aşağıdaki araçları kullandıkları biliniyor.

Kullanılan aletler

TAKIM ADI TANIM
BISTROMAT Çok işlevli bir uzaktan erişim truva atı; HotCroissant kötü amaçlı yazılım ailesinin bir parçası
AYAKKABI Dosyaları aktarabilen ve dosyaları belleğe yükleyip çalıştırabilen bir implant
Kalabalık FLOUNDER Bağlantıları alıp başlatabilen Uzaktan Erişim Truva Atı
SICAK KRUVASAN İşaretleme, keşif, dosya aktarımı ve diğer özelliklere sahip Dropper
ARTFULPIE İşaretleme, dosya aktarımları ve yürütmenin yanı sıra Windows komut satırı erişimi, süreç oluşturma/sonlandırma ve sistem numaralandırma işlemlerini gerçekleştirebilen bir implant
BÜFE HATTI İşaretleme, dosya aktarımları ve yürütmenin yanı sıra Windows komut satırı erişimi, süreç oluşturma/sonlandırma ve sistem numaralandırma işlemlerini gerçekleştirebilen implant

ABD Sağlık ve İnsan Hizmetleri Bakanlığı tam bir rapor yayınladı. Bu tehdit aktörleri, üyeleri, faaliyetleri, FBI takibi ve savunma hafifletme işlemleri hakkında ayrıntılı bilgi sağlar.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link