Google: 50’den fazla ülkeden 270’den fazla devlet destekli tehdit aktörünü takip ediyoruz

Google’ın Tehdit Analizi Grubu (TAG) tarafından Perşembe günü yayınlanan bir raporda, 50’den fazla ülkeden 270’den fazla devlet destekli tehdit aktörünü takip ettiğini ve 2021 yılının başından bu yana kullanıcılarına yaklaşık 50 bin devlet destekli kimlik avı veya kötü amaçlı yazılım girişimi uyarısı gönderdiğini belirtti.

Google, uyarıların 2020 yılına oranla %33’lük bir artışa işaret ederken, bu artışa neden olan ana sebebin ise APT28 veya Fancy Bear olarak bilinen bir Rus aktörün alışılmadık derecede büyük bir kampanyasını engellemekten kaynaklandığını belirtti.

İkinci olarak bu artışın nedenlerinden biri de, diğer bir tehdit aktörü olan APT35’in engellenen faaliyetleri olarak belirtiliyor. Bu tehdit aktörünün APT35 dışında aka Charming Kitten, Phosphorous veya Newscaste isimleriylede biliniyor ve İran devleti destekli olduğu iddia ediliyor.

Google TAG’den Ajax Bash, “Bu grup yıllardır pek çok hesabı ele geçirdi, kötü amaçlı yazılım dağıttı ve İran hükümetinin çıkarlarıyla uyumlu casusluk yapmak için yeni teknikler kullandı.” diye belirtiyor.

Yayınlanan raporda yer alan saldırılara baktığımızda:

— 2021 yılının ikinci yarısında ProofPrint tarafından yayınlanan SpoofedScholars raporuna da atıfta bulunulmuş. Saldırganlar, Londra Üniversitesi Doğu ve Afrika Çalışmaları Okulu’na (SOAS) ait web sitesine hacklediler ve bir kimlik avı kitine ev sahipliği yapmak için kullandılar. Daha sonra ise Google, Yahoo, Microsoft, iCloud, Facebook gibi platformlardaki kullanıcıların kimlik bilgilerini elde etmek amacıyla, saldırıya uğramış siteye ait bağlantılar içeren e-posta mesajları gönderdiler.

— İkinci olarak, Google Play Store’a yer almış ve bir kullanıcı tarafından yüklenildiğinde kullanıcıya ait arama kayıtları, metin mesajları, kişiler ve konum verileri gibi hassas bilgileri elde etmek için kullanılabilecek VPN uygulaması görünümünde bir casus yazılımın kullanımına ait bilgiler raporda yer alıyor.

— Üçüncü olarak, Munich Security ve Think-20 (T20) Italy konferansları etrafında modellenmiş birkaç kimlik avı kampanyasına ait bilgilerde raporda yer alıyor.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Önceki Yazı

GitHub, GitLab, Azure DevOps ve BitBucket güvenli olmayan SSH anahtarlarını iptal etti

Sonraki Yazı

Tianfu Cup 2021: Siber güvenlik araştırmacılarına 1,88 Milyon Dolar ödül dağıtıldı

İlgili İçerikler