Siber güvenlik alanında lider olan ESET, Nisan-Eylül 2025 dönemine ait gelişmiş kalıcı tehdit (APT) raporunu yayımladı. Rapora göre, Çin bağlantılı APT grupları Pekin'in jeopolitik hedeflerini desteklemek amacıyla "ortadaki düşman" tekniğini daha sık kullanarak Latin Amerika'daki çeşitli hükümetleri hedef aldı. Rusya bağlantılı APT grupları ise Ukrayna ve bazı Avrupa Birliği ülkelerine yönelik operasyonlarını yoğunlaştırdı ve kapsamını genişletti. Ayrıca, Rusya ile ilişkili InedibleOchotense adlı tehdit aktörü, ESET'i taklit eden bir spearphishing kampanyası gerçekleştirdi.

ESET araştırmacıları tarafından hazırlanan raporda, Çin bağlantılı FamousSparrow grubunun, ABD-Çin güç mücadelesinin etkisiyle Latin Amerika'daki devlet kurumlarına yönelik saldırılarında "ortadaki düşman" yöntemini giderek daha fazla kullandığı belirtildi. Avrupa'da ise Rusya bağlantılı gruplar, Ukrayna ve AB ülkelerine yönelik siber casusluk faaliyetlerini artırdı. Bu grupların Ukrayna dışındaki hedefleri bile Ukrayna ile stratejik bağlar taşıyor, bu da Ukrayna'nın Rusya'nın istihbarat operasyonlarının merkezinde olduğunu gösteriyor.

RomCom grubu, WinRAR'daki sıfır gün açığını kullanarak kötü amaçlı DLL dosyaları dağıttı ve AB ile Kanada'daki finans, imalat, savunma ve lojistik sektörlerine yönelik arka kapılar sağladı. Gamaredon ve Sandworm grupları ise daha uygun maliyetli spearphishing tekniklerini tercih etti; Gamaredon Ukrayna'yı hedef alan en aktif APT grubu olarak öne çıktı. Sandworm ise Ukrayna'nın hükümet, enerji, lojistik ve tahıl sektörlerine yönelik yıkıcı saldırılar düzenleyerek ülke ekonomisini zayıflatmayı amaçladı.

Belarus bağlantılı FrostyNeighbor grubu, Roundcube'deki XSS açığını istismar etti. Polonya ve Litvanya'daki şirketler, Polonya şirketlerini taklit eden spearphishing e-postalarının hedefi oldu. Bu e-postalar, yapay zekâ tarafından oluşturulmuş gibi görünen madde işaretleri ve emojiler içeriyordu. Teslim edilen zararlı yazılımlar arasında kimlik bilgisi ve e-posta mesajı hırsızları yer aldı.

ESET Tehdit Araştırmaları Direktörü Jean-Ian Boutin, "İlginç bir şekilde, Rusya bağlantılı InedibleOchotense grubu, ESET'i taklit eden spearphishing kampanyası düzenledi. Bu kampanya, Kalambur arka kapısı içeren ve meşru bir ESET ürününün indirilmesini sağlayan trojanize edilmiş yükleyiciler içeriyordu. Çin bağlantılı gruplar ise Asya, Avrupa, Latin Amerika ve ABD'de aktif kampanyalar yürütmeye devam ediyor. Bu durum, Pekin'in jeopolitik önceliklerini desteklemek için bu grupların faaliyette olduğunu gösteriyor." dedi.

Asya'da APT grupları, hükümet kurumlarının yanı sıra teknoloji, mühendislik ve imalat sektörlerini hedeflemeye devam etti. Kuzey Kore bağlantılı tehdit aktörleri ise Güney Kore ve kripto para sektörüne yönelik operasyonlarını sürdürdü.

ESET, Haziran-Eylül 2025 arasında FamousSparrow'un Latin Amerika'daki devlet kurumlarına yönelik çeşitli operasyonlarını gözlemledi. Bu faaliyetler, Trump yönetiminin Latin Amerika'ya artan ilgisi ve ABD-Çin güç mücadelesiyle bağlantılı olabilir. Hedefler arasında Arjantin, Ekvador, Guatemala, Honduras ve Panama'daki devlet kurumları yer aldı.

ESET ürünleri, müşterilerini raporda belirtilen tehditlere karşı korumaktadır. Paylaşılan istihbarat, ESET'in tescilli telemetri verileri ve araştırmacılarının derinlemesine analizlerine dayanmaktadır. ESET APT Raporları, kritik altyapı ve yüksek değerli varlıkları siber saldırılardan koruyan kurumlara destek sağlamaktadır.

Daha fazla bilgi için ESET Tehdit İstihbaratı sayfası ziyaret edilebilir.

Kaynak: (BYZHA) Beyaz Haber Ajansı