| 15.03.2026 | ||||||||||||||||
Siber Casuslukta Sednit Hortladı: Ukrayna Ordusuna Karşı "Çift İmplant" TuzağıDünyanın önde gelen siber güvenlik şirketlerinden ESET, siber casusluk dünyasının en tehlikeli aktörlerinden biri olan Sednit (nam-ı diğer APT28 veya Fancy Bear) grubunun modern araç setini gün yüzüne çıkardı. 2016 yılında ABD Adalet Bakanlığı tarafından Rus askeri istihbaratı (GRU) ile ilişkilendirilen grubun, özellikle Ukrayna askeri personelini hedef alan "çift implant" stratejisiyle siber operasyonlarını 2026 yılında da kararlılıkla sürdürdüğü tespit edildi. Casuslukta "Yedekli" Strateji: BeardShell ve CovenantSednit’in 2024 yılından bu yana kullandığı yeni stratejinin temelinde, her biri farklı bir bulut sağlayıcısını kullanan iki ayrı yazılımın (implant) aynı anda sisteme sızdırılması yatıyor. Bu yöntemle saldırganlar, bir kanal kapatılsa bile diğeri üzerinden casusluk faaliyetine devam edebiliyor.
Altı Yıllık İz: Xagent’tan SlimAgent’aESET’in telemetri verileri, 2024’te Ukrayna’da keşfedilen SlimAgent adlı casusluk aracının köklerinin 2018 yılına kadar uzandığını ortaya koydu. SlimAgent’ın, grubun efsanevi aracı Xagent’ın bir evrimi olduğu ve tuş vuruşu kaydetme (keylogger), ekran görüntüsü alma gibi klasik ama etkili yöntemlerle veri topladığı belirlendi. Bu benzerlik, Sednit’in geliştirme ekibindeki sürekliliği de kanıtlar nitelikte. 2026’da Yeni Bir Tehdit: Spearphishing KampanyalarıOcak 2026 itibarıyla Sednit’in faaliyetlerini artırdığı gözlemlendi. CERT-UA tarafından raporlanan verilere göre grup, CVE-2026-21509 kodlu güvenlik açığını kullanarak hedefli oltalama (spearphishing) saldırıları düzenliyor. Özellikle Ukrayna askeri personeline ait makinelerin bu yöntemle altı aydan uzun süre kontrol altında tutulduğu analiz edildi. Sednit Araç Seti Karşılaştırma Tablosu
Siber Savunma İçin Kritik NotSednit grubunun 2010’lu yıllardan gelen teknikleri modern bulut altyapılarıyla birleştirmesi, grubun hala yüksek kapasiteli geliştirme gücüne sahip olduğunu gösteriyor. Meşru bulut hizmetlerini komuta kanalı olarak kullanmaları, saldırıların standart güvenlik duvarları tarafından fark edilmesini zorlaştırıyor. |
||||||||||||||||
| Gönderen: haber 790 defa okundu |
||||||||||||||||
| Son Haberler | |
| Gelen Arama Yapay Zekâ Kaynaklı Olabilir mi? Duyduğunuz Sese Güvenmeyin! | |
| Siber Dünyada "Sednit" Alarmı: Yeni Nesil Casusluk Araçları Deşifre Oldu | |
| Navigasyonda Dışa Bağımlılık Bitiyor: Başarsoft, BVB ve Togg Güçlerini Birleştirdi | |
| Siber Suçlar Katlanarak Artmaya Devam Ediyor | |
| Deepfake’ten NFC tuzaklarına kadar Android kullanıcılarını bekleyen tehlikeler | |
| Türk Bilim Heyeti Antarktika’dan Zaferle Döndü: Hedef Kalıcı Üs! | |
| Cebinizdeki "Görünmez Nöbetçi": Uygulama İzinleri Sizi Koruyor mu, İzliyor mu? | |
| Vodafone, Eskişehirlilere 5G’yi Tanıtacak | |
| Mobil Oyun Üretiminde Türkiye Etkisi: EMEA Bölgesinin Görünür Merkezi Haline Geldik | |
| Çocuklar İnternette Selfie Paylaşırken Aldıkları Risklerin Farkında Mı? | |