NetTraveler yeni numaralarla tekrar saldırıya gecti.
Petrol firmaları, bilimsel araştırma merkezleri ve enstituleri, universiteler, ozel şirketler, hukumetler ve devlet kurumları, elcilikler ve askeri yuklenicileri hedef alan NetTraveler’a ait yeni bir saldırı tespit edildi.





Kaspersky Lab araştırmacıları, 40’ı aşkın ulkede, yuzlerce ust duzey kullanıcıyı şimdiden etkilemeyi başaran NetTraveler’a ait yeni bir saldırı vektorunu duyurdu (‘Travnet’ veya ‘Netfile’ olarak da biliniyor). NetTraveler’ın bilinen hedefleri arasında, Tibetli/Uygurlu eylemciler, petrol firmaları, bilimsel araştırma merkezleri ve enstituleri, universiteler, ozel şirketler, hukumetler ve devlet kurumları, elcilikler ve askeri yukleniciler bulunuyor.
NetTraveler operasyonlarının bu yılın haziran ayında kamuoyuna yansımasının hemen ardından saldırganlar, bilinen tum komut ve kontrol sistemlerini devreden cıkararak, hepsini Cin, Hong Kong ve Tayvan’daki yeni sunuculara taşıdılar. Yaşanan en son olayda da goruleceği uzere saldırılarına hicbir engel olmadan devam ettiler.
Gectiğimiz son birkac gun icinde, birden cok Uygur eylemcisine cok sayıda spear kimlik avı e-postaları gonderildi. Red Star APT’nin bu yeni değişkenini dağıtan Java acıklarından yararlanan yazılımı haziran 2013'te duzeltilmiştir ve başarı oranı daha yuksektir. Daha once Office acıklarından faydalanarak yapılan saldırılar, Microsoft tarafından gectiğimiz Nisan’da onarılmıştır.
Bu spear kimlik avı e-postalarının kullanımına ek olarak, APT operatorleri kurbanları internette dolaşırken etkilemek icin web yonlendirmeleri ve dosya indirme ile etkinleşen sulama tekniği adı verdikleri yeni bir teknik kullanmaya başladılar
Gectiğimiz ay, Kaspersky Lab daha onceki NetTraveler saldırılarıyla ilişkisi bilinen “wetstock[dot]org alanından yayılmaya calışan bir cok saldırı girişimini tespit ve bloke etti. Bu yonlendirmeler daha once NetTraveler saldırganlarından etkilenen diğer Uygur ilişkili web sitelerinden gelmiş gibi duruyor.
Kaspersky Lab Global Araştırma ve Analiz Ekibinin (GReAT) uzmanları, son zamanlarda ortaya cıkan diğer acıklardan yararlanma yazılımlarının entegre edilerek grubun hedeflerine karşı kullanılabileceğini soyluyor ve bu saldırılara karşı nasıl guvende kalınabileceği hakkında şu onerilerde bulunuyor:


● Java’yı en son surumu ile guncelleyin; Java kullanmıyorsanız programı kaldırın.
● Microsoft Windows’u ve Office programlarını en son surumleri ile guncelleyin.
● Adobe Reader gibi tum ucuncu taraf yazılımlarını guncelleyin.
● Windows’un varsayılan tarayıcısı Internet Explorer’dan daha hızlı bir geliştirme ve duzeltme dongusu olan Google Chrome gibi guvenli bir tarayıcı kullanın.
● Tanımadığınız kişilerden gelen bağlantılara tıklamak ve eklentileri acmak konusunda tedbirli olun.




Kaspersky Lab Global Araştırma ve Analiz Ekip Başkanı Costin Raiu, “NetTraveler grubunun şimdiye kadar sıfır gunluk zayıf noktaları kullandıklarına şahit olmadık. Bunlarla yapılan mucadelede duzeltmeler etkili olmasa da, Otomatik Acıklardan Yararlanma Amaclı Kod Engelleme ve DefaultDeny gibi teknolojiler gelişmiş ısrarcı tehditlerle savaşmak konusunda oldukca etkili olabiliyor” acıklamasını yaptı.






Kaynak








__________________