Menu

Kaspersky, APT41 casusluk saldırısında Güney Afrika'daki bir kuruluşun hedef alındığını bildirdi

Kaspersky Managed Detection and Response uzmanları, Güney Afrikalı bir kuruluşa yönelik bir siber casusluk saldırısını gözlemliyor ve bunu Çince konuşan APT41 grubuyla ilişkilendiriyor.

GİRİŞ: 21 Temmuz 2025 - 13:50
Kaspersky, APT41 casusluk saldırısında Güney Afrika'daki bir kuruluşun hedef alındığını bildirdi
Fotoğraf : BEYAZ

Kaspersky Managed Detection and Response uzmanları, Güney Afrikalı bir kuruluşa yönelik bir siber casusluk saldırısını gözlemliyor ve bunu Çince konuşan APT41 grubuyla ilişkilendiriyor. Tehdit aktörü Güney Afrika'da sınırlı faaliyet gösteriyor olsa da, bu olay saldırganların bölgedeki ülkelerden birindeki kamu BT hizmetlerini hedef aldığını ve kimlik bilgileri, dahili belgeler, kaynak kodu ile iletişim dahil olmak üzere hassas kurumsal verileri çalmaya çalıştığını ortaya koyuyor.

APT (Gelişmiş Kalıcı Tehdit), çoğu siber suç faaliyetini oluşturan olayların aksine, belirli kuruluşlara karşı özel tasarlanmış, gizli ve devam eden saldırılar gerçekleştirmesiyle bilinen bir tehdit kategorisi olarak adlandırılıyor. Güney Afrika'daki saldırı sırasında gözlemlenen saldırı teknikleri, Kaspersky'nin saldırıyı yüksek ihtimalle Çince konuşan APT41 grubuna atfetmesini sağlıyor. Saldırının birincil hedefi, bu tehdit aktörü için alışıldık bir amaç olan siber casusluk. Saldırganlar, kuruluşun ağında ele geçirdikleri makinelerden hassas verileri toplamaya çalışıyor. APT41'in Güney Afrika bölgesinde oldukça sınırlı faaliyet göstermesi dikkat çekici. APT41 siber casusluk konusunda uzmanlaşmış bir grup ve telekomünikasyon sağlayıcıları, eğitim ve sağlık kurumları, BT, enerji ve diğer sektörler de dahil olmak üzere çeşitli sektörlerdeki kuruluşları hedef alıyor. Grubun en az 42 ülkede faaliyet gösterdiği biliniyor.

Kaspersky uzmanlarının analizine göre, saldırganlar internete açık bir web sunucusu aracılığıyla kurumun ağına erişim sağlamış olabilirler. Saldırganlar, profesyonel terimde kayıt defteri boşaltma olarak bilinen bir kimlik bilgisi toplama tekniği kullanarak biri tüm iş istasyonlarında yerel yönetici haklarına sahip, diğeri etki alanı yöneticisi ayrıcalıklarına sahip bir yedekleme çözümüne ait olmak üzere iki ayrı kurumsal etki alanı hesabını ele geçirdi. Bu hesaplar saldırganların kurum içindeki diğer sistemleri de ele geçirmesine olanak sağladı.

Veri toplamak için kullanılan hırsızlardan biri, verileri dışa aktarmak ve şifresini çözmek için değiştirilmiş bir Pillager yardımcı programıydı. Saldırganlar kodu çalıştırılabilir bir dosyadan Dinamik Bağlantı Kitaplığına (DLL) derlediler. Bununla tarayıcılardan, veritabanlarından ve yönetim araçlarından kaydedilmiş kimlik bilgilerinin yanı sıra proje kaynak kodu, ekran görüntüleri, aktif sohbet oturumları ve verileri, e-posta yazışmaları, yüklü yazılım listeleri, işletim sistemi kimlik bilgileri, Wi-Fi kimlik bilgileri ve diğer bilgileri toplamayı amaçladılar.

Saldırı sırasında kullanılan ikinci hırsızlık aracı Checkout oldu. Bu araç kayıtlı kimlik bilgileri ve tarayıcı geçmişine ek olarak, indirilen dosyalar ve tarayıcıda depolanan kredi kartı verileri hakkında da bilgi toplayabiliyordu. Saldırganlar ayrıca RawCopy yardımcı programını ve Mimikatz'ın Dinamik Bağlantı Kitaplığı (DLL) olarak derlenmiş bir sürümünü kayıt dosyalarını ve kimlik bilgilerini dökmek, ayrıca ele geçirilen ana bilgisayarlarda Komuta ve Kontrol (C2) iletişimi için Cobalt Strike'ı kullandılar.

Kaspersky Managed Detection and Response Lider SOC Analisti Denis Kulik, şunları söyledi: "İlginç bir şekilde, saldırganlar Cobalt Strike'ın yanı sıra C2 iletişim kanallarından biri olarak kurbanın altyapısındaki SharePoint sunucusunu seçtiler. Bu sunucuyla bir web kabuğuna bağlı özel C2 aracıları kullanarak iletişim kurdular. SharePoint'i altyapıda zaten mevcut olan ve şüphe uyandırması muhtemel olmayan bir dahili hizmet olduğu için seçmiş olabilirler. Ayrıca bu durum, muhtemelen meşru bir iletişim kanalı aracılığıyla veri sızdırmak ve güvenliği ihlal edilmiş ana bilgisayarları kontrol etmek için en uygun yolu sundu. Genel olarak kapsamlı uzmanlık ve tüm altyapının sürekli izlenmesi olmadan bu tür sofistike saldırılara karşı savunma yapmak mümkün değildir. Kötü niyetli faaliyetleri erken bir aşamada otomatik olarak engelleyebilen çözümlerle tüm sistemlerde tam güvenlik kapsamı sağlamak ve kullanıcı hesaplarına aşırı ayrıcalıklar vermekten kaçınmak çok önemlidir,"

Benzer saldırıları azaltmak veya önlemek için Kaspersky kuruluşların aşağıdaki en iyi uygulamaları takip etmeleri tavsiye ediyor:


  • Olayların zamanında tespit edilmesini sağlamak ve olası hasarı en aza indirmek için güvenlik aracılarının istisnasız olarak kurum içindeki tüm iş istasyonlarında konuşlandırıldığından emin olun.

  • Hizmet ve kullanıcı hesabı ayrıcalıklarını gözden geçirin ve kontrol edin. Özellikle altyapı içinde birden fazla ana bilgisayarda kullanılan hesaplar için aşırı hak atamalarından kaçının.

  • Şirketi çok çeşitli tehditlere karşı korumak için, her büyüklükteki ve sektördeki kuruluşlar için gerçek zamanlı koruma, tehdit görünürlüğü, araştırma ve EDR ve XDR'nin yanıt yeteneklerini sağlayan Kaspersky Next ürün serisindeki çözümleri kullanın. Mevcut ihtiyaçlarınıza ve kaynaklarınıza bağlı olarak, en uygun ürün katmanını seçebilir ve siber güvenlik gereksinimleriniz değişirse kolayca başka bir ürüne geçebilirsiniz.

  • Tehdit tanımlamadan sürekli koruma ve düzeltmeye kadar tüm olay yönetimi döngüsünü kapsayan, Kaspersky'nin Compromise Assessment, Managed Detection and Response (MDR) ve/veya Incident Response gibi yönetilen güvenlik hizmetlerini benimseyin.  Bunlar siber saldırılara karşı korunmaya, olayları araştırmaya ve şirkette siber güvenlik çalışanı olmasa bile ek uzmanlık elde etmeye yardımcı olurlar.

  • InfoSec profesyonellerinize kurumunuzu hedef alan siber tehditler hakkında derinlemesine bir görünürlük sağlayın. En yeni Kaspersky Tehdit İstihbaratı, tüm olay yönetimi döngüsü boyunca zengin ve anlamlı bir bağlam sağlar ve siber riskleri zamanında tespit etmelerine yardımcı olur.

Olayın ayrıntılı analizini Securelist'te bulabilirsiniz.

Kaspersky Managed Detection and Response hizmeti, şüpheli etkinlikleri izler ve kurumların saldırının etkisini en aza indirmek için hızlı bir şekilde yanıt vermesine yardımcı olur. Bu hizmet, Fortune Global 500 kuruluşları için olay müdahalesi, yönetilen tespit, SOC danışmanlığı, kırmızı ekip, sızma testi, uygulama güvenliği ve dijital risklerin korunması gibi her yıl yüzlerce bilgi güvenliği projesi sunan bir ekip olan Kaspersky Security Services'in bir parçasıdır.

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı : BEYAZ

Bu haber toplamda 19 kez okunmuştur.
BENZER HABERLER

Yorum Ekle

E-posta adresiniz yayınlanmayacaktır. Zorunlu alanlar * ile işaretlenmiştir

PUAN DURUMU
O AV P
1 Galatasaray Galatasaray 4 13 12
2 Trabzonspor Trabzonspor 4 4 10
3 Göztepe Göztepe 4 6 8
4 Konyaspor Konyaspor 3 8 7
5 Fenerbahçe Fenerbahçe 3 6 7
6 Samsunspor Samsunspor 3 4 7
7 Antalyaspor Antalyaspor 4 4 6
8 Gaziantep FK Gaziantep FK 4 5 6
Tamamını Göster
15 Kocaelispor Kocaelispor 4 2 1
16 Rizespor Rizespor 3 1 1
17 Kasımpaşa Kasımpaşa 3 3 0
18 Gençlerbirliği Gençlerbirliği 4 3 0
O AV P
1 Arca Çorum FK Arca Çorum FK 4 9 12
2 Bodrum FK Bodrum FK 4 9 8
3 Erzurumspor Erzurumspor 4 9 8
4 Pendikspor Pendikspor 4 8 8
5 Amed Sportif Amed Sportif 4 14 7
6 Esenler Erokspor Esenler Erokspor 4 9 7
7 Boluspor Boluspor 4 9 7
8 Bandırmaspor Bandırmaspor 4 7 7
Tamamını Göster
17 Hatayspor Hatayspor 4 4 2
18 Sarıyer Sarıyer 4 3 1
19 Sivasspor Sivasspor 4 4 1
20 A.Demirspor A.Demirspor 4 3 1
O AV P
1 Liverpool Liverpool 3 8 9
2 Chelsea Chelsea 3 7 7
3 Arsenal Arsenal 3 6 6
4 Tottenham Tottenham 3 5 6
5 Everton Everton 3 5 6
6 Sunderland Sunderland 3 5 6
7 Bournemouth Bournemouth 3 4 6
8 C.Palace C.Palace 3 4 5
Tamamını Göster
17 Newcastle Newcastle 3 2 2
18 Fulham Fulham 3 2 2
19 Aston Villa Aston Villa 3 0 1
20 Wolves Wolves 3 2 0
O AV P
1 Bayern Munih Bayern Munih 2 9 6
2 E. Frankfurt E. Frankfurt 2 7 6
3 FC Köln FC Köln 2 5 6
4 B. Dortmund B. Dortmund 2 6 4
5 St. Pauli St. Pauli 2 5 4
6 Wolfsburg Wolfsburg 2 4 4
7 Augsburg Augsburg 2 5 3
8 VfB Stuttgart VfB Stuttgart 2 2 3
Tamamını Göster
15 Hamburger SV Hamburger SV 2 0 1
16 Werder Bremen Werder Bremen 2 4 1
17 FC Heidenheim FC Heidenheim 2 1 1
18 Freiburg Freiburg 2 2 0
O AV P
1 Real Madrid Real Madrid 3 6 9
2 Athletic Bilbao Athletic Bilbao 3 6 9
3 Villarreal Villarreal 3 8 7
4 Barcelona Barcelona 3 7 7
5 Espanyol Espanyol 3 5 7
6 Getafe Getafe 3 4 6
7 Elche Elche 3 4 5
8 Real Betis Real Betis 4 4 5
Tamamını Göster
17 Real Sociedad Real Sociedad 3 3 2
18 Mallorca Mallorca 3 2 1
19 Levante Levante 3 3 0
20 Girona Girona 3 1 0
O AV P
1 Juventus Juventus 2 3 6
2 SSC Napoli SSC Napoli 2 3 6
3 Cremonese Cremonese 2 5 6
4 Roma Roma 2 2 6
5 Udinese Udinese 2 3 4
6 Inter Inter 2 6 3
7 Lazio Lazio 2 4 3
8 AC Milan AC Milan 2 3 3
Tamamını Göster
17 Lecce Lecce 2 0 1
18 Verona Verona 2 1 1
19 Torino Torino 2 0 1
20 Sassuolo Sassuolo 2 2 0
O AV P
1 PSG PSG 3 8 9
2 Lyon Lyon 3 5 9
3 Lille Lille 3 11 7
4 AS Monaco AS Monaco 3 6 6
5 Lens Lens 3 5 6
6 Strasbourg Strasbourg 3 4 6
7 Toulouse Toulouse 3 6 6
8 Angers Angers 3 2 4
Tamamını Göster
15 Paris FC Paris FC 3 5 3
16 Lorient Lorient 3 5 3
17 Brest Brest 3 4 1
18 Metz Metz 3 2 0
O AV P
1 Feyenoord Feyenoord 3 8 9
2 NEC Nijmegen NEC Nijmegen 4 14 9
3 FC Utrecht FC Utrecht 4 11 9
4 PSV Eindhoven PSV Eindhoven 4 12 9
5 Ajax Ajax 4 7 8
6 Alkmaar Alkmaar 3 7 7
7 PEC Zwolle PEC Zwolle 3 3 6
8 FC Groningen FC Groningen 4 9 6
Tamamını Göster
15 NAC Breda NAC Breda 4 2 3
16 Excelsior Excelsior 4 3 3
17 SC Heerenveen SC Heerenveen 4 5 2
18 Heracles Heracles 4 1 0