Çin devleti ile ilişkili olduğu bilinen gelişmiş tehdit kümesi APT31 tarafınca geliştirildiği sav edilen ziyanlı yazılım, 2021 yılının Ocak ve Temmuz ayları içinde ortalarında ABD ve Rusya’nın da olduğu 10 gayeye siber espiyonaj gayeli akınlarda kullanıldı.
Çeşitli ulus devletlerin yahut özel kuruluşların takviyesiyle istihdam edilen birtakım bâtın hacker kümeleri artık günümüz bilişim dünyasında fazlaca büyük rol oynuyor. Her şeyin dijital ortamda yürütüldüğü günümüzde istihbari faaliyetler de artık birden fazla vakit beşerlerle değil, bilişim sistemleri üzerinden sağlanıyor. Siber espiyonaj işte bilişim sistemleri kullanılarak yapılan bilgi casusluğuna verilen isim.
Güvenlik devi FireEye atakların ardındaki APT31‘i şöyle tanımlıyor: “Çin hükümeti ve devletine ilişkin işletmelere siyasi, ekonomik ve askeri avantajlar sağlamak için bilgi hırsızlığı yapmaya odaklanan siber casusluk aktörü.”
APT31’in geliştirmiş olduğu kelam konusu yeni ziyanlı ise bir dropper üzere çalışıyor. Komuta denetim sunucusunun buyruğuyla öbür berbat gayeli yazılımları indirebiliyor, belge süreçleri yapabiliyor, hassas dataları sızdırabiliyor, kendisini işi bitince sistemden silebiliyor.
Positive Technologies’in yayınlamış olduğu araştırma raporuna nazaran Moğolistan’a yönelik yapılan siber ataklarda kullanılan ziyanlı varyantı ayrıyeten geçerli bir dijital imza da içeriyordu. bu biçimdece güvenlik yazılımlarının birçoğunu daha en başından atlatabildi diyebiliriz.
Makûs emelli yazılım bir daha geçen yıllarde tespit edilen bir öteki APT31 aracı DropboxAES zararlısına da pek benziyor. Komuta denetim sunucusu olarak DropBox‘u kullanmaya çalışan bu ziyanlı trafiğini pek saf göstermeye çalışıyordu. Araştırmacılara nazaran 2020 yılında da olduğu üzere saldırganlar bir daha benzeri zararlılar kullanılarak çeşitli çıkarlar elde etmek maksadıyla yüklü olarak Rus coğrafyasına saldırmaya devam ediyor.
Çeşitli ulus devletlerin yahut özel kuruluşların takviyesiyle istihdam edilen birtakım bâtın hacker kümeleri artık günümüz bilişim dünyasında fazlaca büyük rol oynuyor. Her şeyin dijital ortamda yürütüldüğü günümüzde istihbari faaliyetler de artık birden fazla vakit beşerlerle değil, bilişim sistemleri üzerinden sağlanıyor. Siber espiyonaj işte bilişim sistemleri kullanılarak yapılan bilgi casusluğuna verilen isim.
Güvenlik devi FireEye atakların ardındaki APT31‘i şöyle tanımlıyor: “Çin hükümeti ve devletine ilişkin işletmelere siyasi, ekonomik ve askeri avantajlar sağlamak için bilgi hırsızlığı yapmaya odaklanan siber casusluk aktörü.”
APT31’in geliştirmiş olduğu kelam konusu yeni ziyanlı ise bir dropper üzere çalışıyor. Komuta denetim sunucusunun buyruğuyla öbür berbat gayeli yazılımları indirebiliyor, belge süreçleri yapabiliyor, hassas dataları sızdırabiliyor, kendisini işi bitince sistemden silebiliyor.
Positive Technologies’in yayınlamış olduğu araştırma raporuna nazaran Moğolistan’a yönelik yapılan siber ataklarda kullanılan ziyanlı varyantı ayrıyeten geçerli bir dijital imza da içeriyordu. bu biçimdece güvenlik yazılımlarının birçoğunu daha en başından atlatabildi diyebiliriz.
Makûs emelli yazılım bir daha geçen yıllarde tespit edilen bir öteki APT31 aracı DropboxAES zararlısına da pek benziyor. Komuta denetim sunucusu olarak DropBox‘u kullanmaya çalışan bu ziyanlı trafiğini pek saf göstermeye çalışıyordu. Araştırmacılara nazaran 2020 yılında da olduğu üzere saldırganlar bir daha benzeri zararlılar kullanılarak çeşitli çıkarlar elde etmek maksadıyla yüklü olarak Rus coğrafyasına saldırmaya devam ediyor.