Kaspersky verilerine g�re, APT gruplar� 2024'te �zellikle h�k�met, telekom�nikasyon, finans, enerji ve savunma sekt�rlerini hedef ald�. Ayn� y�l en �ok hedef al�nan 12 �lke aras�nda T�rkiye de yer ald�. En aktif APT gruplar� aras�nda, Lazarus, HoneyMyte, Kimsuky, Charming Kitten ve SideWinder �ne ��kt�.
Kaspersky uzmanlar�na g�re, sald�r�lar�n hem kapsam� hem de karma��kl���n�n art�� g�sterdi�i 2025'in en aktif APT gruplar�, SideWinder, Kimsuky, Lazarus, Salt Typhoon, APT42 ve TetrisPhantom oldu.
Bu gruplar, yaln�zca veri h�rs�zl��� veya casusluk de�il, ayn� zamanda kritik altyap�lara zarar vermeyi de hedefleyen geli�mi� operasyonlar y�r�t�yor.
Yapay zeka destekli sald�r� tekniklerinin daha s�k kullan�lmaya ba�lanmas� ve baz� gruplar�n etkinli�indeki art��, APT tehdidinin boyutlar�n� geni�letti. SideWinder, iki y�l �st �ste �ne ��kan akt�r olurken, TetrisPhantom ve APT42 ise 2025'te ilk kez listeye girdi.
T�RK�YE �EVR�M ��� TEHD�TLERDE META B�LGES�NDE �LK SIRADA
Kaspersky'nin 2025'in ilk �eyre�ine ili�kin verilerine g�re, T�rkiye'deki kullan�c�lar�n y�zde 26,1'i �evrim i�i tehditlerden etkilendi. T�rkiye bu oranla Orta Do�u, T�rkiye ve Afrika (META) b�lgesinde en y�ksek risk seviyesine sahip �lke oldu. T�rkiye'yi, y�zde 20,1 ile Kenya, y�zde 17,8 ile Katar, y�zde 17,5 ile de G�ney Afrika izledi.
B�lgede, SideWinder, Origami Elephant ve MuddyWater gibi 25 APT grubu aktif �ekilde izleniyor. Mobil cihazlara y�nelik istismar teknikleri ve geli�mi� gizlenme kabiliyetleri, APT sald�r�lar�n�n daha sofistike hale geldi�ini g�steriyor.
APT GRUPLARI MADD� KAZAN� DE��L, STRATEJ�K B�LG� PE��NDE
Kaspersky K�resel Ara�t�rma ve Analiz Ekibi (GReAT) Ba� G�venlik Ara�t�rmac�s� Maher Yamout, AA muhabirine, T�rkiye'nin jeopolitik konumu sebebiyle b�lgede en �ok sald�r� alan �lkeler aras�nda yer ald���n� s�yledi.
Yamout, �zellikle devlet kurumlar�n� hedef alan APT gruplar�n�n, klasik siber sald�r�lardan farkl� olarak maddi kazan� yerine stratejik bilgi pe�inde oldu�unu belirtti.
Geleneksel siber su�lular�n kullan�c� ad�, parola ve kredi kart� gibi verileri �al�p karanl�k a�da satmay� ama�lad���n� ifade eden Yamout, APT gruplar�n�n ise ekonomik ��karlar veya askeri bilgiler gibi kritik verileri ele ge�irmeye odakland���n� vurgulad�.
Yamout, "Bu gruplar, hedef �lkelerdeki sistemlere s�zarak hassas bilgileri �almay� ve bu verileri analizlerinde kullanmay� ama�l�yor. Bu gruplar�n �o�u devlet kurumlar�n� hedef al�yor. D��i�leri bakanl��� gibi �e�itli devlet kurumlar� ve bakanl�klar genellikle bu tehdit akt�rlerinin �ncelikli hedefleri aras�nda yer al�yor." dedi.
T�RK�YE, MISIR VE PAK�STAN, JEOPOL�T�K NEDENLERLE HEDEFTE
Ge�en y�l T�rkiye, M�s�r ve Pakistan'�n, siber casusluk faaliyetlerinin yo�unla�t��� �lkeler aras�nda yer ald���n� kaydeden Yamout, bunun temelinde b�lgedeki jeopolitik ve ekonomik geli�melerin yatt���n� s�yledi.
Yamout, "Ayr�ca teknolojik bir boyut da var. Baz� �lkeler, ba�ka �lkelere askeri teknolojiler veya �retim deste�i veriyor. Bu durum, di�er APT gruplar�n�n bu �lkeleri daha yak�ndan anlamak istemesine neden oluyor. Bu nedenle o �lkelerin sistemlerine s�zarak hassas bilgileri ele ge�irmeye �al���yorlar. Hangi teknolojileri kullan�yorlar, ne �retiyorlar gibi sorular�n cevab�n� ��renmek istiyorlar." diye konu�tu.
YOUTUBE �ZER�NDEN G�ZL� BA�LANTI KURAN V�R�S SALDIRISI
Yamout, bug�ne kadar kar��la�t��� en ilgin� siber sald�r�n�n, siber paral� askerler taraf�ndan d�zenlenen ve klasik y�ntemlerden �ok farkl� yol izleyen bir sald�r� t�r� oldu�unu anlatt�.
Sald�r�n�n teknik a��dan karma��k olmad���n� ancak bug�ne kadar kar��la�t��� en dikkat �ekici sald�r� oldu�unu kaydeden Yamout, s�z konusu olay hakk�nda �u bilgileri payla�t�:
"Siber paral� askerler taraf�ndan ger�ekle�tirilen bu sald�r�da, kurban�n cihaz�na bir zararl� yaz�l�m y�klendi. Genellikle sald�rganlar�n, bu t�r zararl�larla veri �almak i�in do�rudan ileti�im kurmas� gerekirken, bu vakada al���lmad�k bir y�ntem tercih edilmi�ti. Sald�rganlar, zararl� yaz�l�m�n komuta sunucusuyla do�rudan ba�lant� kurmak yerine, arac� olarak bir YouTube videosunu kulland�. G�r�n�rde s�radan bir video olan i�erikte, a��klama ya da yorum b�l�m�ne gizlenmi� �ekilde vir�s�n komuta sunucusunun adresi yerle�tirilmi�ti. Zararl� yaz�l�m �nce bu videoya ba�lan�yor, ard�ndan ilgili bilgiyi alarak as�l sunucuyla ileti�ime ge�iyordu. Bu dolayl� ve son derece gizli ileti�im y�ntemi, ilk bak��ta yaln�zca YouTube'a yap�lan s�radan bir ba�lant� gibi g�r�nd���nden, tespit edilmesi olduk�a zordu. Bu sald�r� tekni�i, benim i�in �zellikle ilgin� ve ��retici bir �rnek oldu."