APT (Advanced Persistent Threat) saldırıları aylar süren, tespit edilmeden ilerleyen, hedefe özel kampanyalardır. Standart EDR/AV taramalarında çoğu zaman yakalanmazlar.
Tespit yaklaşımımız
- Threat hunting — hipotez tabanlı proaktif arama
- Anomali analizi — kullanıcı davranışı baseline'ından sapma
- YARA kuralları — bilinen APT grup imza eşleştirmesi
- Memory forensics — RAM'de yaşayan persistance teknikleri
- Network forensics — uzun süreli C2 trafiği analizi
İzlediğimiz APT grupları
Türkiye'yi ve bölgemizi hedefleyen başlıca aktörler:
- APT28, APT29 (devlet destekli)
- MuddyWater (savunma sanayi)
- Lazarus (finans)
- Cobalt Group (bankacılık)
- Çeşitli ransomware operatörleri (BlackCat, LockBit, Conti varyantları)
Çıktılar
- Compromise assessment raporu
- Zaman çizelgesi rekonstrüksiyonu
- Saldırgan grubu eşleştirme (attribution)
- Containment ve eradication önerileri