G­ü­n­e­y­ ­Ç­i­n­ ­D­e­n­i­z­i­n­d­e­k­i­ ­U­l­u­s­l­a­r­a­ ­S­i­b­e­r­ ­S­a­l­d­ı­r­ı­l­a­r­ ­Y­o­ğ­u­n­l­a­ş­ı­y­o­r­

G­ü­n­e­y­ ­Ç­i­n­ ­D­e­n­i­z­i­n­d­e­k­i­ ­U­l­u­s­l­a­r­a­ ­S­i­b­e­r­ ­S­a­l­d­ı­r­ı­l­a­r­ ­Y­o­ğ­u­n­l­a­ş­ı­y­o­r­

Yayınlanan bir raporda Naikon adlı tehdidin, son beş yıl içinde Güney Çin Denizi bölgesindeki ulusal organizasyonlara başarıyla sızdığı anlatılıyor.

Uzmanlar Naikon saldırganlarının görünüşte Çince konuştuğunu ve öncelikli hedeflerinin Filipinler, Malezya, Kamboçya, Endonesya, Vietnam, Myanmar, Singapur, Tayland, Laos, Çin ve Nepal gibi ülkelerde üst düzey devlet kurumları ve gerek sivil gerekse askeri organizasyonlar olduğunu ortaya çıkardı.

Naikon operasyonlarının aşağıdaki özellikleri açıklandı:

hacker 3

Naikon siber casusluk tehdidinden ilk kez “The Chronicles of the Hellsing APT: the Empire Strikes Back” adlı raporda söz ediliyor. Buna göre tehdit temel bir role ve gelişmiş kalıcı tehditler dünyasında yaşananlar hakkında benzersiz bir hikayeye sahip. Bir diğer tehdit olan Hellsing, Naikon tarafından vurulduğunda intikam almaya karar vermiş.

Naikon hedeflerini e-postalarda yer alan, potansiyel kurbanın ilgisini çekecek şekilde tasarlanmış eklerin kullanıldığı geleneksel kimlik avı teknikleri ile vurmakta. Bu eklenti bir Word belgesi gibi görünebilir, ancak gerçekte çift uzantısı olan yürütülebilir bir dosya.

hacker

Uzmanlar kuruşlulara kendilerini Naikon’a karşı aşağıdaki şekilde korumayı öneriyor:

Popular Articles

Latest Articles