
SideWinder Casusluk Kampanyası Güneydoğu Asya'ya Yayıldı
Hindistan bağlantılı SideWinder APT grubu, Güneydoğu Asya'da yeni hedeflere yöneldi. Endonezya ve Tayland'da hükümet ve kritik altyapı saldırıları tespit edildi.
SideWinder Casusluk Kampanyası Güneydoğu Asya'ya Yayıldı
Hindistan bağlantılı olduğu düşünülen SideWinder tehdit grubu, hükümetleri, telekomünikasyon şirketlerini ve kritik altyapıları hedef alan saldırılarını Güneydoğu Asya'ya doğru genişletiyor.
Güneydoğu Asya'da Yeni Hedefler: Endonezya ve Tayland
ITSEC Group güvenlik araştırmacılarının bu hafta yayınladığı rapora göre, SideWinder (RagaSerpent olarak da bilinen) grubu 2025'in sonlarında Tayland'ı, 2026 başlarında ise Endonezya'yı hedef almaya başladı. Grup, geleneksel olarak Bangladeş, Nepal, Pakistan ve Sri Lanka gibi Güney Asya hükümetlerini ve askeri organizasyonları hedef alıyordu.
Kaspersky GReAT lider güvenlik araştırmacısı Vasily Berdnikov, grubun artık Afrika, Avrupa ve Orta Doğu'ya da operasyonlarını genişlettiğini belirtiyor: "Tek bir bölgenin ötesine geçme ambitionlarını gösteriyorlar."
Basit Giriş Noktaları, Kalıcı Erişim
SideWinder'ın ilk sızma teknikleri özellikle karmaşık değil. Grup hala ağırlıklı olarak şu yöntemlere güveniyor:
- Spear-phishing e-postaları
- Çalınan kimlik bilgileri
- Uzun süredir yamalanmış Microsoft Office açıkları
- DLL hijacking teknikleri
ITSEC Asia Başkan Direktörü Patrick Dannacher, "Bu ortamda faaliyet gösteren casusluk aktörleri hızlı kazanç peşinde değil. Hükümet kurumlarına, telekomünikasyon ağlarına ve stratejik ekonomik sektörlere sürdürülebilir erişim peindeler" diyor.
Dinamik C2 Yapılandırması: Tespiti Zorlaştırıyor
SideWinder'ı tespit etmeyi zorlaştıran şey, sızma yöntemleri değil, sızma sonrası aktiviteleri. Grup şu teknikleri kullanıyor:
- Aşamalı payload teslimatı
- Windows servisleri üzerine inşa edilmiş kalıcılık
- Komuta-kontrol (C2) altyapısında hızlı değişiklikler
En ilginç davranışlardan biri, malware'in C2 sunucu adresi gibi yapılandırma verilerini doğrudan binary içine gömmek yerine runtime'da dinamik olarak türetmesi. Dannacher bunun etkisini şöyle açıklıyor: "Saldırgan, tüm iletişim altyapısını sadece bir dosyayı yeniden adlandırarak döndürebilir. Yeniden derleme yok, yeni malware build'i yok, uzun geliştirme döngüsü yok."
Uzun Vadeli İstihbarat Hedefleri
SideWinder'ın hedefleme paterni, finansal motivasyonlu saldırılardan ziyade casusluk odaklı bir misyonla tutarlı. Son kampanyalar, malware yapılandırmalarının belirli ağlarla etkileşimi önleyerek operasyonel kapsamı dikkatlice belirlediğini gösteriyor.
Dannacher uyarıyor: "Büyük bir kurum için gerçekçi tablo, farklı hedeflere sahip birden fazla devlet destekli aktörün aynı anda ilgisini çekmesidir. Güvenlik duruşunuzu bu karmaşıklığı hesaba katarak tasarlamak paranoya değil, doğruluktur."
Savunucular İçin Öneriler
ITSEC Asia raporuna göre, şirketler sadece IoC (Indicators of Compromise) odaklı savunmaların ötesine geçmeli ve grubun TTP'lerini (Tactics, Techniques, Procedures) tekrar tekrar engelleyecek yollar aramalı.
"Bölgede en yaygın olanlar finansal motivasyonlu saldırganlar olsa da, aynı teknikler farklı tehdit grupları tarafından yeniden kullanılıyor ve bu yakınsama riski artırıyor" diyor Dannacher. "Eskiden siber suç, hacktivism ve devlet destekli sızma arasındaki sınırlar operasyonel seviyede büyük ölçüde ortadan kalktı."
Kaynak: darkreading.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.