Oğuzcan Balyemez tarafından yazılmış tüm yazılar

Hacettepe Üniversitesi Fransız Dili ve Edebiyatı Bölümünden mezun oldu. Hobi olarak film çeviriyor

Kuzey Koreli siber casuslar, Rus füze sistemine sızdı

Kuzey Kore hükûmetiyle ilişkilendirilen siber casusluk gruplarının, Rusya’nın en iyi füze teknolojisi geliştiricisinin ağına sızdığı ortaya çıktı.

Güvenlik araştırmacılarının raporlarına göre, casuslar Rusya Devlet Başkanı Vladimir Putin’in ses hızının dokuz katına çıkan “Zircon” hipersonik füzesini tanıtmasıyla da bilinen şirketin sisteminde beş ay kadar kaldı.

ŞİRKET, SOVYET DÖNEMİNDEN BERİ DEVLET VE ORDUYLA ÇALIŞIYOR

Kuzey Kore hükûmetiyle ilişkilendirilen ScarCruft ve Lazarus adlı gruplar, Rusya’nın en iyi füze teknolojisi geliştiricisi NPO’nın ağına sızdığı belirlendi.

Rusya merkezli bir savunma sanayi şirketi olan NPO Mashinostroyeniya’nın, füze sistemleri, uçaklar, uzay araçları ve diğer askerî ekipmanların tasarımı ve üretimi gibi savunma teknolojilerinde uzmanlaştığı biliniyor.

Sovyetler Birliği döneminde, 1944 yılında kurulmuş olan şirketin Rus devleti ve ordusuyla birlikte çalıştığı biliniyor.

Füze uzmanlarına göre hedef alınan şirketin faaliyet gösterdiği alanlar, ABD anakarasını vurabilecek bir Kıtalararası Balistik Füze (ICBM) yaratma misyonuna başladığından beri Kuzey Kore’nin yoğun ilgisini çekiyordu.

SİSTEMLERDE BEŞ AY KALDILAR

İhlal haberi, Rusya Savunma Bakanı Sergei Shoigu’nun geçen ay Kore Savaşı’nın 70. yıldönümü dolayısıyla Pyongyang’a yaptığı ziyaretten kısa bir süre sonra gerçekleşti. Ziyaret, 1991’de Sovyetler Birliği’nin dağılmasından bu yana bir Rus savunma bakanı tarafından Kuzey Kore’ye ilk kez düzenleniyordu.

ABD’li siber güvenlik firması SentinelOne’da güvenlik araştırmacısı olarak görev yapan ve sızıntıyı ilk keşfeden Tom Hegel’e göre, tehdit grupları şirketin BT ortamına girerek e-posta trafiğini okuma, ağlar arasında geçiş yapma ve veri elde etme becerisi kazandı.

Araştırmacılar yaşanan ihlal sırasında herhangi bir verinin alınıp alınmadığını ya da hangi bilgilerin görüntülenmiş olabileceğini belirleyemedi.

Teknik verilere göre, ihlal kabaca 2021’in sonlarında başladı ve incelenen şirket içi yazışmalara göre, BT mühendislerinin tehdit gruplarının faaliyetlerini tespit ettiği Mayıs 2022’ye kadar devam etti.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Sistemin ihlalini takip eden aylarda Pyongyang, yasaklı balistik füze programında bazı gelişmeler olduğunu duyursa da bunun sızmayla ilgili olup olmadığı net değil.

Uzmanlar bu olayın, Kuzey Kore’nin kritik teknolojileri elde etmek amacıyla Rusya gibi müttefiklerini bile nasıl hedef alabileceğini gösterdiğini ifade ediyor.

“BUNLAR ANCAK FİLMLERDE OLUR”

2019 yılında Rusya Devlet Başkanı Vladimir Putin, NPO Mash’ın ses hızının yaklaşık dokuz katına çıkabilen “Zircon” hipersonik füzesini “umut verici yeni bir ürün” olarak duyurmuştu.

Kuzey Kore’nin füze programlarını araştıran füze uzmanı Markus Schiller, Kuzey Koreli bilgisayar korsanlarının Zircon hakkında bilgi edinmiş olmalarının aynı kabiliyete hemen sahip olacakları anlamına gelmediğini söyledi.

Schiller, “Bunlar ancak filmlerde olur. Planları alıp bu tür şeyleri inşa etmede bu bilgiler size pek yardımcı olmaz. İşin içinde çizimlerden fazlası var.” dedi.

Bununla birlikte Schiller, NPO Mash’ın en iyi Rus füze tasarımcısı ve üreticisi olarak konumu göz önüne alındığında, şirketin değerli bir hedef olduğunu da sözlerine ekledi.

HEDEF FÜZE YAKIT VE İKMAL YÖNTEMİ OLABİLİR

Öte yandan Kuzey Kore’nin ilgisini çekmiş olan bir başka konunun NPO Mash’ın kullandığı yakıt ve ikmal yöntemi olduğu iddia edildi.

NPO Mash’in Kıtalararası Balistik Füzesi olan SS-19’un kullandığı yakıt ve ikmal yöntemi, savaş sırasında füzelerin daha hızlı konuşlandırılmasını sağlıyor.

Geçtiğimiz aylarda Kuzey Kore, katı yakıt kullanan ilk Kıtalararası Balistik Füzesi olan Hwasong-18’i test amaçlı fırlatmıştı.

Füze araştırmacısı olan Jeffrey Lewis, “2021’in sonlarında Kuzey Kore hemen hemen benzer bir şeyi yaptığını açıklamıştı. NPO Mash’ta onlar için yararlı bir şey olacaksa, bu yöntem listenin başında olurdu.” dedi.

NPO Mashinostroyeniya, Rusya’nın Washington’daki büyükelçiliği ve Kuzey Kore’nin New York’taki Birleşmiş Milletler elçisi de konuyla alakalı yorum talebine yanıt vermedi.

Siber suç gruplarının gözdesi Cobalt’a ortak operasyon

Siber suç çetelerinin gözdesi Cobalt Strike’a karşı Microsoft ve Fortra’dan ortak operasyon düzenledi.

Microsoft ve Fortra’nın iş birliği, siber suçluların son dönemde eski sürümlerini kırarak saldırı aracı hâline getirdiği Cobalt Strike aracının mağdurlarını önemli ölçüde azalttı.

Operasyon, siber suçluların kullandığı Cobalt Strike sunucularının ABD’de yüzde 50, diğer ülkelerde de yüzde 25 oranlarında düşmesine neden oldu.

Siber güvenlik uzmanları tarafından savunma testlerinde siber saldırıları simüle etmek için kullanılan Cobalt Strike, yıllar içerisinde dünya çapında fidye yazılımı saldırıları başlatmak için eski sürümleri kırıp manipüle eden suçluların favori aracı hâline geldi.

Son iki yılda siber suçlular Cobalt Strike’ın kırılmış kopyalarını kullanarak yaklaşık 1,5 milyon cihaza virüs bulaştırdı.

CONTI COBALTI KULLANARAK  ÇOK SAYIDA KURUMA SALDIRDI

Cobalt Strike aracını kullanan çetelerden biri olan Conti fidye yazılımı çetesi, 2020 yılında bayrağı Ryuk çetesinden devraldıktan sonra çeşitli sektörlerdeki şirketlere, hükûmet kurumlarına, okullara ve sağlık kurumlarına saldırarak dünyaca tanınan siber suç örgütü hâline gelmişti.

Conti’nin sıkça kullandığı araçlardan biri olan Cobalt Strike, daha önce de çetenin Kosta Rika hükûmetine yönelik saldırısında kullanılmış ve hükûmetin acil durum çağrısı yapmasına neden olmuştu.

Aynı zamanda Conti, İrlanda Halk Sağlığı Merkezi’ne yönelik saldırısında da Cobalt Strike kullanmış, ağ sistemlerinin yüzde 80’den fazlasını ele geçirmiş ve binlerce hastanın hayatının tehlikeye girmesine neden olmuştu.

Europol’den dark web operasyonu: 288 kişi yakalandı!

Conti’nin dışında da siber suç gruplarının Cobalt Strike kullandığı biliniyor. Bunlar arasındaysa Evil Corp, LockBit ve Küba fidye yazılımı çetesi gibi 8 farklı çetenin olduğu belirtiliyor.

ÖNCE MICROSOFT HAREKETE GEÇTİ

Microsoft ve Fortra, suçluların eski sürümleri kırılmış Cobalt Strike araçlarını kullanmalarına karşı önlem almak için harekete geçti.

Microsoft’un Dijital Suçlar Birimi’nden (DCU) Jason Lyons tarafından yapılan öneriyle, birden fazla suçlu grubu hedef alacak şekilde büyük bir operasyon başlatıldı. Ekibin temel hedefi, bu grupların ortak olarak kullandığı kırılmış Cobalt Strike araçlarını etkisiz hâle getirmekti.

Çinli yeni siber saldırı aracı Alchimist, Cobalt Strike’a alternatif olabilir

Azure’daki ve daha sonra internetteki tüm aktif, halka açık Cobalt Strike komuta ve kontrol sunucularına bağlanan bir tarayıcı oluşturuldu. Ancak tarama yeterli değildi. Araştırmacılar, Cobalt Strike’ın geçerli güvenlik kullanımları ile tehdit aktörleri tarafından yasa dışı kullanımlarını nasıl ayırt edecekleri konusunda zorlukla karşılaştı.

Fortra, sattığı her Cobalt Strike kiti için benzersiz bir lisans numarası ya da filigran veriyor ve bu da kırılmış kopyalarda adli bir ipucu sağlıyordu. Ancak Fortra ilk operasyonun bir parçası olmadığı için DCU araştırmacıları bir süre tek başlarına çalıştı.

Fortra ise 2023’ün başlarında operasyona katıldı ve 3.500 yetkisiz Cobalt Strike sunucusuyla bağlantılı 200’den fazla “gayrimeşru” filigranın bir listesini sağladı. Şirket kendi araştırmalarını yapıyor ve yeni güvenlik kontrolleri ekliyordu, ancak Microsoft ile ortaklık, ölçeğe erişim, ek uzmanlık ve aracını ve interneti korumak için başka bir yol sağladı. Soruşturma süresince Fortra ve Microsoft, kırılmış Cobalt Strike’ın yaklaşık 50.000 benzersiz kopyasını analiz etti.

ELDE EDİLEN BİLGİLERLE DAVA AÇILDI

Ortaklık sonucunda operasyonun erişim alanı büyük ölçüde genişledi.

Operasyon sonucu elde edilen bilgiler, kötü niyetli altyapıyı her biri ayrı bir tehdit grubu olan 16 isimsiz sanığa açılan davada yardımcı oldu.

Dava sürecinde şirket avukatları, tehdit gruplarının telif hakkı yasalarını ve hizmet şartlarını ihlal ettiği için Fortra ve Microsoft’un kırılmış Cobalt Strike altyapısını kaldırma hakkı tanınmasını isterken mahkeme bu istemi kabul etti.

Mahkeme kararıyla elde edilen yetki sayesinde, kırılmış sürümlere ait altyapılar tespit edilerek engellendi. Ayrıca suçluların Microsoft yazılım kodlarını kötüye kullanarak anti-virus sistemlerini devre dışı bıraktığı altyapılar da etkisiz hale getirildi. Nisan ayında yürürlüğe giren bu kararın ardından, enfekte edilmiş IP adreslerinin sayısı ciddi şekilde azaldı.

Bu operasyon sayesinde kırılmış Cobalt Strike sunucularının sayısı dünya genelinde yüzde 25, ABD’de ise yüzde 50 oranında azaldı. Ele geçirilen alan adlarıyla ilişkili zararlı sunucular tarafından enfekte edilen IP adreslerinin sayısı yaklaşık üçte iki oranında azaldı. Bu durum, suçluların faaliyetlerini büyük ölçüde sınırlandırdı ve fidye yazılım saldırılarının sayısında ciddi bir düşüş yaşandı.

MICROSOFT VE FORTRA OPERASYONLARA DEVAM EDECEK

Microsoft ve Fortra, çatlak Cobalt Strike araçlarını kullanarak suç işleyenlere karşı bu tür operasyonların devam edeceğini vurguluyor.

Söz konusu operasyonlar yakın zamanda Cobalt Strike araçlarının kullanımının sınırlandırılması, hastanelerin ve sağlık kuruluşlarının bilgisayar ağlarını daha güvenli hâle getirmeye yardımcı olması konularında katkı sağlayacağı düşünülüyor.

Barcelona, İsraillilerin siber güvenlik merkezi hâline geliyor

İsrailli siber güvenlik araştırmacıları, ABD’nin NSO Group ve Candiru’yu kara listeye almasının ardından rotasını Avrupa’ya çevirdi. İspanya’nın Barcelona kenti yeni bir siber güvenlik merkezi haline geliyor.

Uzun zamandır İsrailli siber güvenlik şirketlerinin araçlarını ihraç etmek için arka üs olarak kullandığı Kıbrıs Rum Kesiminin rolünün Pegasus soruşturmasında ortaya çıkmasının ardından şirket ve araştırmacıları İsviçre ve İspanya’ya dümeni kırdı.

ABD Ticaret Bakanlığı Sanayi ve Güvenlik Bürosu’nun İsrailli istihbarat firmaları NSO Group ve Candiru’yu kara listeye alma kararının ardından İsrail hükûmeti, siber saldırı ihracatı konusundaki politikasını önemli ölçüde sıkılaştırmıştı. Bu yüzden birçok şirket ve araştırmacı rotayı Avrupa’ya çevirdi.

Rotayı Avrupa’ya çeviren şirketlerden biri olan, eski adıyla Defense Prime şimdiki adıyla Palm Beach Networks araştırmacıları geçtiğimiz günlerde Barcelona’ya gitti.

Katalan başkenti, özellikle PBN gibi İsrailli şirket ve araştırmacılar için giderek bir siber güvenlik merkezi hâline geliyor.

Avrupalı siber saldırı geliştiricilerinin de ilgisini çeken Barcelona’da potansiyel görenler sadece İsrailli siber güvenlik araştırmacıları değil. İtalyan Dataflow Security’nin yan kuruluşu Dataflow Forensics’in Avrupa şubesi de Barcelona’da bulunuyor.

Pegasus’tan sonra İsrail’den yeni casusluk skandalı!

Daha da önemlisi, Singapur’dan İtalya ve Kıbrıs’a küçük bir imparatorluk kurmaya çalışan Ralf Wegener ve Ramanan Jayaraman ikilisi, ana şirketleri Variston Information Technology’yi Barselona’da kurmayı tercih etmişti.

KIBRIS RUM KESİMİ İFŞA OLDU

Uzun zamandır İsrailli siber güvenlik şirketlerinin Avrupa’daki arka üssü olarak hizmet veren Kıbrıs Rum Kesimi ise Pegasus soruşturmasının ardından rolünün ortaya çıkması nedeniyle İsraillilerin artık daha az kullandığı bir bölge hâline geldi.

NSO Group’un casus yazılımı Pegasus’a ilişkin bir Avrupa Parlamentosu soruşturma komitesi olan PEGA komisyonu Kıbrıs’ın rolüne ışık tutmuştu. İsrailli firmalar artık siber araçlarını ihraç etmek için Kıbrıs’ı kullanmaya daha az meyilli olmakla birlikte artık İsviçre ve Katalonya tercih ediliyor.

FBI, Hive fidye yazılım çetesine nasıl sızdı?

FBI, siber suçluları parmaklıklar ardına götürmekten vazgeçmek anlamına gelse bile fidye yazılımı çeteleriyle mücadeleyi sürdürüyor.

Hive olarak bilinen kötü şöhretli bir siber suç çetesini tek bir kişiyi tutuklamadan çökerten FBI, bu yeni yaklaşımının bir örneğini sergiledi.

DEĞİŞEN STRATEJİ: SİBER SUÇLULARI HAPSETMEK YERİNE UZAKTAN ENGELLEMEK

Söz konusu değişiklik FBI’ın siber suçlarla mücadele yönetimindeki kayda değer bir değişikliği yansıtıyor. Bu, suçluları hapsetmek yerine onları alt etmeye ve uzaktan engellemeye odaklanıyor. Bunun bir alt sebebiyse siber suçluların çoğunun ABD dışında yaşaması.

Söz konusu mücadele yöntemi değişikliğini belki de en iyi tanımlayan başsavcı yardımcısı Lisa Monaco. Monaco, nisan ayında RSA güvenlik konferansında yaptığı açıklamada, FBI’ın eski standartlarına göre böyle büyük bir davayı herhangi bir tutuklama olmadan kutlamanın “sapkınlık” olacağını söylemişti. Ancak Monaco, “Artık başarımızı sadece mahkeme salonundaki eylemlerle ölçmüyoruz.” diye sözlerine devam etmişti.

HIVE’A SIZMAK 130 MİLYON DOLARI KURTARDI

Hive bir zamanlar dünyanın en üretken suç örgütlerinden biriydi ve Amerikan okullarının, işletmelerinin ve sağlık tesislerinin ağlarını kapatması ve ardından erişimi yeniden sağlamak için fidye talep etmesiyle ünlüydü. 

FBI, Temmuz 2022’de Hive’ın ağına girerek hem Hive kurbanlarına büyük bir yardım yaptı hem de siber suçluların potansiyel saldırılarını engelledi.

Hive’ın çökertildiği dönemde Adalet Bakanlığı’nın ulusal güvenlik biriminde başsavcı yardımcısı olarak görev yapan Adam Hickey, FBI’ın bu operasyonla dünya genelindeki mağdurlara yaklaşık 130 milyon dolar kazandırdığını ve bunun da yaklaşımın ne kadar etkili olduğunu kanıtladığını söyledi. 

Hickey, “İnsanları hapse atmanın siber tehdide karşı koymanın tek yolu olduğunu düşünmek için goril olmak gerekir.” dedi.

Ancak bu yaklaşımın da sınırları var. FBI yetkilileri ve bağımsız siber güvenlik uzmanlarıyla yapılan röportajlar, FBI’ın bu işi nasıl başardığı ve Hive operasyonunu neden tam olarak bitiremeyip sadece zayıflatabildiği konusunda yeni ayrıntılar sunuyor.

Çeteye sızma çabası uzun ve yoğun emek gerektirdi. Hive, ilk olarak Temmuz 2021’de FBI’ın radarına girdi. 

FBI şifreli iletişim tuzağıyla suç şebekelerini avladı: 800 kişi tutuklandı

Yüksek profilli fidye yazılım grupları Amerikan gaz boru hatlarına ve et işleyicilerine felç edici saldırılar düzenlerken, o zamanlar bilinmeyen Hive çetesi Florida’da adı açıklanmayan bir kuruluşun ağını kilitledi.

Hive’ın Amerika Birleşik Devletleri’nde bilinen ilk saldırısı olduğu için FBI prosedürü, büronun kurbana en yakın olan Tampa saha ofisinin gelecekteki tüm Hive vakalarının sorumluluğunu üstlenmesini gerektiriyordu.

Tampa ofisinde özel ajan olarak görev yapan Justin Crenshaw, kendisinin ve ekibinin o sırada grup hakkında hiçbir şey bilmediklerini, ancak hızla araştırmaya başladıklarını söyledi.

ABD kolluk kuvvetlerinin tahminlerine göre, sonraki 18 ay içinde Hive dünya genelinde 1.500’den fazla saldırı düzenledi ve kurbanlarından yaklaşık 100 milyon dolar kripto para topladı. 

Grup, kısmen acımasızlığı güçlü bir büyüme motoruna dönüştürerek, diğer siber suçluların sınır dışı ilan ettiği hastaneler ve sağlık hizmeti sağlayıcıları gibi kuruluşları hedef alarak bu kadar hızlı büyüdü.

Hive birbiri ardına saldırılar düzenlerken, Tampa ajanları büroya başvuran her kurbanla görüştü ve bu süreç yavaş yavaş çete hakkında değerli istihbaratlar elde edilmesini sağladı.

Örneğin, Hive’ın nasıl tek bir grup değil de birkaç grup olduğunu, sıkı bir mafyadan ziyade McDonald’s gibi markalaşmış bir franchise’a daha yakın olduğunu öğrendiler. 

Grup, siber suç uzmanlarının “hizmet olarak fidye yazılımı” adını verdikleri bir modelle çalışıyordu; bu modelde Hive’ın çekirdek üyeleri şifreleme yazılımlarını, ağlara sızma ve fidye yazılımı yükünü dağıtma konusunda uzmanlaşmış diğer suçlulardan oluşan geniş bir ağa ya da “bağlı kuruluşlara” kiralıyordu.

İLK ADIM 12 AY SONRA ATILDI

İlk vakanın Tampa masasına ulaşmasından on iki ay sonra, Crenshaw nihayet bir atılım yaptı.

Grubun uzaktan yönetim paneline, yani çete üyelerinin ellerine geçen her hastane, okul ve küçük işletmenin verilerini karıştırmalarına ve ardından kurtarmalarına olanak tanıyan anahtarları korudukları dijital bir sinir merkezine girmenin bir yolunu buldu.

Bu buluş FBI’a dikkate değer bir fırsat sundu: Hive’ın kurbanlarını, grup onlara saldırır saldırmaz tespit etme ve ardından ağlarını eski hâline getirmek için ihtiyaç duydukları şifre çözme anahtarlarını onlara iletme.

Sonraki altı ay boyunca FBI Tampa dünya çapında 300’den fazla yeni kurbana anahtar sağladı.

Crenshaw’ın ekibi mağdurlara teknik yardım sunma konusunda o kadar başarılı oldu ki sonunda Crenshaw ve ekibi kendilerine bir lakap taktı: Hive yardım masası.

Ancak FBI’ın Hive’a sızmadaki başarısı hiçbir zaman grubun toptan imhasına dönüşmedi. Verilere göre grup, içlerine FBI sızmışken bile istikrarlı bir saldırı temposunu sürdürdü.

Hive’ın ödeme yapmayı reddeden kurbanların isimlerini ve hassas bilgilerini yayınladığı dark web sitesinde, ağustos ayında yedi, eylül ayında sekiz, ekim ayında yedi, kasım ayında dokuz ve aralık ayında 14 kurban listelendi. Bu rakamlar sızma öncesi rakamlarla tutarlıydı.

Hive’ın bu kadar aktif kalmasının bir nedeni, hassas dosyalarını internete sızdırmakla tehdit ederek kurbanlar üzerinde ek baskı kurabileceğini öğrenmiş olması.

HIVE DAVASI HÂLÂ SÜRÜYOR

Bu yılın Ocak ayı başlarında Tampa ofisi, Hive davasını tamamen değiştirecek olan ikinci büyük keşfine ulaştı.

Daha titiz bir araştırma sonucunda FBI, Hive’ın saldırılarını düzenlemek için kullandığı ana sunucuları Los Angeles’taki bir veri merkezinden kiraladığını öğrendi. Sadece iki hafta sonra donanıma el koydu. Kısa bir süre sonra da Hive’ın kapatıldığını duyurdu.

Crenshaw, Hive üyeleri hâlâ dışarıda olduğu için davanın bitmediğini söyledi. Hatta bu sunucular, FBI’ın 18 ay boyunca Hive ile çalışan bağlı kuruluşların maskesini düşürmesine yardımcı olabilir. 

YENİ STRATEJİNİN ARTISI VE EKSİSİ

Geçtiğimiz ay ABD Adalet Bakanlığı, Hive’a bağlı olarak çalışmakla suçlanan bir Rus vatandaşı hakkındaki iddianameyi duyurmuştu. Mikhail Matveev adlı bu kişi hâlâ firarda ve iki farklı fidye yazılım grubu için çalışmış. Bu da siber suçluların çeteler arasında dolaşmasının ve birinin çökmesi halinde yeniden ortaya çıkmasının ne kadar kolay olduğunun bir işareti.

Birçok kurban adına fidye yazılımı müzakerecisi olarak görev yapan siber güvenlik şirketi GroupSense’in CEO’su Kurtis Minder, “Liderliği ele geçirmediğiniz ve onları tam anlamıyla kilit altına almadığınız sürece, ‘fidye yazılımı’ gruplarının anlamlı bir şekilde yeniden ortaya çıkmasını durdurmanız pek olası değil.” dedi.

Minder, “FBI’ın elindekilerle en iyisini yapmaya çalıştığını, yine de bu insanların tekrar geri dönmesinin oldukça basit olduğunu” söyledi.

NSA’in siber güvenlik direktörü Rob Joyce, bu stratejinin asıl hedeflediği şeyin suç ekosistemine olan güveni sarsmak olduğunu söyledi.

Joyce, Hive’ın ele geçirilmesi gibi operasyonların “Kime güvenebileceklerinden ya da neye inanabileceklerinden emin olmayan pek çok suçlunun aklının karışmasına neden olduğunu” belirtti. Joyce, “Bu kafa karışıklığı onları yavaşlatıyor ve faaliyet gösterme yeteneklerini engelliyor.” dedi.

FBI’ın dijital sabotajı geçici kazanımlar sağlasa da suçlular şimdi ABD kolluk kuvvetlerinin peşlerinde olduğunu çok iyi bilerek yeniden toparlanabilir ve faaliyetlerine yeniden başlayabilirler.

Yapay zeka tabanlı yeni siber saldırı aracı: WormGPT nedir?

Yapay zeka tabanlı yeni araç WormGPT, siber  tehdit aktörlerinin sofistike siber saldırılar düzenlemesine olanak tanıyor.

Günümüzde yapay zekânın (AI) oldukça popüler hâle gelmesiyle birlikte, teknolojinin kötü niyetli aktörler tarafından kendi avantajlarına göre yeniden tasarlanması ve siber saldırılara daha hızlı ve sofistike olanaklar sunması giderek daha kolay hâle geliyor.

Siber güvenlik platformu olan SlashNext’in bulgularına göre, yeni bir AI siber suç aracı olan WormGPT, yeraltı forumlarında tehdit aktörlerinin sofistike phishing ve iş e-postası sahtekârlığı (BEC) saldırıları başlatması için bir yol olarak tanıtıldı.

WORMGPT HANGİ ÖZELLİKLERE SAHİP?

WormGPT, yapay zeka (AI) tabanlı bir siber suç aracı olarak ortaya çıktı. Bu araç, tehdit aktörlerinin sofistike phishing ve iş e-postası sahtekârlığı (BEC) saldırıları başlatmalarına olanak sağlıyor. 

AI teknolojisi kullanarak, WormGPT, alıcıya özel ve son derece inandırıcı sahte e-postaların otomatik olarak oluşturulmasını sağlıyor ve böylece saldırının başarı şansını artırıyor.

Derin sinir ağlarıyla oluşan içerik çok tehlikeli bir silaha dönüşebilir

 

WormGPT’nin özelliği, GPT modelleri gibi meşhur dil modellerine alternatif olarak tasarlanmış olması ve ayrıca tamamen kötü niyetli faaliyetler için geliştirilmesi. 

WormGPT, EleutherAI tarafından geliştirilen açık kaynaklı GPT-J dil modelini kullanıyor.

Bu tür araçların tehlikesi, yapay zekânın etik sınırlamalardan bağımsız olarak çalışabilmesi ve teknik bilgiye sahip olmayan kişilerin bile hızlı ve yaygın saldırılar başlatmasına izin vermesi olarak düşünülüyor. 

Ayrıca, bu tür araçların mevcut büyük dil modellerinin kötüye kullanımını artıran diğer araçlarla birleştirilmesi ve kullanılması, siber güvenlik açısından önemli bir tehdit oluşturabiliyor.

WORMGPT’NİN TEHLİKELERİ

Güvenlik araştırmacısı Daniel Kelley, “Bu araç kendisini, özellikle kötü niyetli faaliyetler için tasarlanmış GPT modellerine kara bir alternatif olarak sunuyor.” dedi.

Yapay zekânın yarattığı tehdidin altını çizen Kelley, “WormGPT’nin herhangi bir etik sınır olmaksızın faaliyet göstermesi, acemi siber suçluların teknik yeterliliğe sahip olmaksızın hızlı ve büyük ölçekli saldırılar başlatmasına bile izin verebiliyor.” değerlendirmesinde bulundu. 

Özellikle OpenAI ChatGPT ve Google Bard, ikna edici kimlik avı e-postaları üretmek ve kötü amaçlı kod oluşturmak için büyük dil modellerinin (LLM’ler) kötüye kullanılmasıyla mücadele etmek için giderek daha fazla adım atarken, WormGPT gibi araçlar kötü niyetli bir aktörün elinde güçlü bir silah hâline gelebilir.

Kelley, “Yapay zekâ, kusursuz dilbilgisine sahip e-postalar oluşturarak bunların meşru görünmesini sağlayabilir ve şüpheli olarak işaretlenme olasılığını azaltabilir.” diye konuştu.

Yapay zekâ kullanımının sofistike BEC saldırılarının yürütülmesini kolaylaştırdığını belirten  Sınırlı becerilere sahip saldırganlar bile bu teknolojiyi kullanabilir ve bu da onu daha geniş bir siber suçlu yelpazesi için erişilebilir bir araç hâline getirir.” ifadelerini kullandı.