Google: 50'den fazla ülkeden 270'den fazla devlet destekli tehdit aktörünü takip ediyoruz

Google: 50'den fazla ülkeden 270'den fazla devlet destekli tehdit aktörünü takip ediyoruz

Google’ın Tehdit Analizi Grubu (TAG) tarafından Perşembe günü yayınlanan bir raporda, 50’den fazla ülkeden 270’den fazla devlet destekli tehdit aktörünü takip ettiğini ve 2021 yılının başından bu yana kullanıcılarına yaklaşık 50 bin devlet destekli kimlik avı veya kötü amaçlı yazılım girişimi uyarısı gönderdiğini belirtti.

Google, uyarıların 2020 yılına oranla %33’lük bir artışa işaret ederken, bu artışa neden olan ana sebebin ise APT28 veya Fancy Bear olarak bilinen bir Rus aktörün alışılmadık derecede büyük bir kampanyasını engellemekten kaynaklandığını belirtti.

İkinci olarak bu artışın nedenlerinden biri de, diğer bir tehdit aktörü olan APT35’in engellenen faaliyetleri olarak belirtiliyor. Bu tehdit aktörünün APT35 dışında aka Charming Kitten, Phosphorous veya Newscaste isimleriylede biliniyor ve İran devleti destekli olduğu iddia ediliyor.

Google TAG’den Ajax Bash, “Bu grup yıllardır pek çok hesabı ele geçirdi, kötü amaçlı yazılım dağıttı ve İran hükümetinin çıkarlarıyla uyumlu casusluk yapmak için yeni teknikler kullandı.” diye belirtiyor.

Yayınlanan raporda yer alan saldırılara baktığımızda:

— 2021 yılının ikinci yarısında ProofPrint tarafından yayınlanan SpoofedScholars raporuna da atıfta bulunulmuş. Saldırganlar, Londra Üniversitesi Doğu ve Afrika Çalışmaları Okulu’na (SOAS) ait web sitesine hacklediler ve bir kimlik avı kitine ev sahipliği yapmak için kullandılar. Daha sonra ise Google, Yahoo, Microsoft, iCloud, Facebook gibi platformlardaki kullanıcıların kimlik bilgilerini elde etmek amacıyla, saldırıya uğramış siteye ait bağlantılar içeren e-posta mesajları gönderdiler.

— İkinci olarak, Google Play Store’a yer almış ve bir kullanıcı tarafından yüklenildiğinde kullanıcıya ait arama kayıtları, metin mesajları, kişiler ve konum verileri gibi hassas bilgileri elde etmek için kullanılabilecek VPN uygulaması görünümünde bir casus yazılımın kullanımına ait bilgiler raporda yer alıyor.

— Üçüncü olarak, Munich Security ve Think-20 (T20) Italy konferansları etrafında modellenmiş birkaç kimlik avı kampanyasına ait bilgilerde raporda yer alıyor.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor