

Siber güvenlik alanında dünya lideri olan ESET, Nisan-Eylül 2025 periyodunu kapsayan gelişmiş kalıcı tehdit (APT) raporunu yayımladı. Çin ile irtibatlı APT kümeleri, Pekin’in jeopolitik maksatlarını ilerletmeye devam ederek “ortadaki düşman” tekniğinin kullanımını artırdı ve birkaç Latin Amerika ülkesindeki hükümetleri amaç aldı. Rusya ile ilişkili APT kümeleri, Ukrayna ve birkaç Avrupa Birliği üye ülkesine yönelik operasyonlarını ağırlaştırdı ve operasyonlarını genişletti. Rusya ile temaslı bir tehdit aktörü olan InedibleOchotense, ESET’i taklit eden bir spearphishing kampanyası yürüttü.
ESET Research, ESET araştırmacıları tarafından Nisan-Eylül 2025 tarihleri ortasında belgelenen seçkin APT kümelerinin faaliyetlerini vurgulayan en son APT Faaliyet Raporunu yayımladı. İzlenen periyotta, Çin ile temaslı APT kümeleri Pekin’in jeopolitik maksatlarını ilerletmeye devam etti. ESET, FamousSparrow kümesinin, Trump idaresinin Latin Amerika’ya olan stratejik ilgisine bir cevap olarak ve muhtemelen devam eden ABD-Çin güç gayretinin tesiriyle hem birinci erişim hem de yanal hareket için giderek artan bir halde “ortadaki düşman” tekniğini kullandığını gözlemledi. FamousSparrow kümesi, Latin Amerika’ya bir taarruz başlattı ve bölgedeki birçok devlet kurumunu maksat aldı. Avrupa genelinde, hükümet kurumları, Rusya ile ilişkili APT kümelerinin Ukrayna ve birkaç Avrupa Birliği üye ülkesine yönelik operasyonlarını yoğunlaştırmasıyla siber casusluğun ana odak noktası olmaya devam etti.
Özellikle, Rusya ile irtibatlı kümelerin Ukrayna dışındaki amaçları bile Ukrayna ile stratejik yahut operasyonel ilişkiler sergiledi ve bu da ülkenin Rusya’nın istihbarat gayretlerinin merkezinde yer almaya devam ettiği fikrini pekiştirdi. RomCom, WinRAR’daki bir sıfır gün güvenlik açığını istismar ederek makûs maksatlı DLL’ler dağıttı ve AB ve Kanada’daki finans, imalat, savunma ve lojistik kesimlerine odaklanan çeşitli art kapılar sağladı. Sıfır gün istismarları değerli olduğundan hem Gamaredon hem de Sandworm kümeleri, çok daha ucuz olan spearphishing tekniğini birincil akın tekniği olarak kullandı. Gamaredon, operasyonlarının yoğunluğu ve sıklığında besbelli bir artışla Ukrayna’yı amaç alan en etkin APT kümesi olmaya devam etti. Benzeri halde, Sandworm da Ukrayna’ya odaklandı — lakin Gamaredon’un siber casusluk faaliyetlerinden farklı olarak yıkım gayeliydi. Büyük ölçüde hükümet, güç, lojistik ve tahıl bölümlerine ağırlaştı. Beklenen amacı Ukrayna iktisadını zayıflatmaktı.
Belarus ile ilişkili FrostyNeighbor kümesi, Roundcube’deki bir XSS güvenlik açığını istismar etti. Polonya ve Litvanya şirketleri, Polonya şirketlerini taklit eden spearphishing e-postalarının maksadı oldu. E-postalar, yapay zekâ tarafından oluşturulan içeriği anımsatan bir yapıya sahip, bariz bir biçimde kullanılan ve birleştirilen husus işaretleri ve emojiler içeriyordu. Bu da kampanyada yapay zekânın kullanılmış olabileceğini düşündürüyor. Teslim edilen yükler ortasında bir kimlik bilgisi hırsızı ve bir e-posta bildirisi hırsızı bulunuyordu.
ESET Tehdit Araştırmaları Yöneticisi Jean-Ian Boutin, “İlginç bir formda, Rusya ile ilişkili bir tehdit aktörü olan InedibleOchotense, ESET’i taklit eden bir spearphishing kampanyası yürüttü. Bu kampanya, Kalambur art kapısı ile birlikte yasal bir ESET eserinin indirilmesine yol açan trojanize bir ESET yükleyicisi içeren e-postalar ve Signal bildirilerini içeriyordu. Çin ile temaslı kümeler, ESET araştırmacıları tarafından son vakitlerde Asya, Avrupa, Latin Amerika ve ABD’de gözlemlenen kampanyalarla epeyce etkin olmaya devam ediyor. Bu global yayılma, Çin ile ilişkili tehdit aktörlerinin, Pekin’in mevcut jeopolitik önceliklerini desteklemek için harekete geçirilmeye devam ettiğini gösteriyor.” açıklamasını yaptı.
Asya’da APT kümeleri, evvelki raporlama periyodunda olduğu üzere hükümet kurumlarının yanı sıra teknoloji, mühendislik ve imalat kesimlerini gaye almaya devam etti. Kuzey Kore ile ilişkili tehdit aktörleri, Güney Kore ve teknoloji dalına, bilhassa de rejimin kıymetli bir gelir kaynağı olan kripto para ünitesine yönelik operasyonlarda epeyce faal olmaya devam etti.
ESET, Haziran ve Eylül ayları ortasında FamousSparrow’un Latin Amerika’da çoğunlukla devlet kurumlarına yönelik çeşitli operasyonlar yürüttüğünü de gözlemledi. Bunlar, ESET’in bu devirde kümeye atfettiği faaliyetlerin büyük bir kısmını oluşturuyor ve bu bölgenin son aylarda kümenin ana operasyonel odak noktası olduğunu gösteriyor. Bu faaliyetler, Trump idaresinin Latin Amerika’ya olan ilgisinin yine canlanmasıyla bölgede şu anda devam eden ABD-Çin güç çabasıyla kısmen kontaklı olabilir. Genel olarak, FamousSparrow’un “Latin Amerika turu”nda gözlemlenen kurbanlar ortasında Arjantin’deki birçok devlet kurumu, Ekvador’daki bir devlet kurumu, Guatemala’daki bir devlet kurumu, Honduras’daki birçok devlet kurumu ve Panama’daki bir devlet kurumu bulunmaktadır.
ESET eserleri, müşterilerinin sistemlerini bu raporda açıklanan berbat maksatlı faaliyetlerden korur. Burada paylaşılan istihbarat, çoğunlukla ESET’in tescilli telemetri datalarına dayanmaktadır. Ayrıyeten muhakkak APT kümelerinin faaliyetlerini detaylı olarak açıklayan derinlemesine teknik raporlar ve sık faaliyet güncellemeleri hazırlayan ESET araştırmacıları tarafından doğrulanmıştır. ESET APT Raporları olarak bilinen bu tehdit istihbaratı tahlilleri, vatandaşları, kritik ulusal altyapıyı ve yüksek kıymetli varlıkları hatalıların ve devletlerin yönettiği siber ataklardan korumakla vazifeli kuruluşlara yardımcı olmaktadır.
ESET APT Raporları ve yüksek kaliteli, aksiyona geçirilebilir taktik ve stratejik siber güvenlik tehdit istihbaratı sağlama konusunda daha fazla bilgi için ESET Tehdit İstihbaratı sayfasına bakabilirsiniz.
Kaynak: (BYZHA) Beyaz Haber Ajansı


