Zeynep Kılıç tarafından yazılmış tüm yazılar

İstanbul Üniversitesi İngilizce İşletme mezunu. Yazı işlerinde tecrübe sahibi. Yeminli tercüman olarak çalışıyor. 2017'den bu yana Siber Bülten'de editör olarak çalışıyor.

Ukraynalı hackerlardan Rus askerlere kadın tuzağı

Ukraynalı hackerlardan Rus askerlere kadın tuzağıUkraynalı hackerların Rus askerleri sahte kadın profilleriyle tuzağa çektikleri ortaya çıktı.

Financial Times’ın haberine göre Ukraynalı hackerlar Facebook ve Rus sosyal medya sitelerinde kadınlara ait sahte profillerle Rus askerleri oyuna getirdi.

Gazete, Hackyourmom olarak da bilinen siber güvenlik şirketi HackControl’ün 24 Şubat’ta Ukrayna’nın işgalinin başlamasından bu yana Rusya’ya karşı siber savaş başlatan ve ekibine üst düzey ve alt düzey Ukraynalı hackerları dahil eden Ukraynalı hacker Nikita Knysh ile bir röportaj yayınladı.

Knysh, ekibinin Ukrayna yanlısı mesajları yaymak için Rus televizyon kanallarını hackleyebildiğini ve Rus ordusunun davranış biçimleri hakkında bilgi edinmek için Belarus ve Ukrayna’nın işgal altındaki bölgelerindeki binlerce güvenlik ve trafik kamerasını hackleyebildiğini söyledi.

Financial Times iddiaları doğrulayamasa da, gazetenin hükümet yetkilileri ve hackerlardan edindiği bilgiler ve materyaller Knysh’in bir takım iddialarını destekler nitelikte. 

Ukraynalı hackerlar Rusya’ya saldıran oyun tasarladı

Knysh’in sorumluluğunu üstlendiği hackleme girişimleri arasında, Facebook ve Rus sosyal medya web sitelerinde kadınlara ait sahte profilleri kullanarak Rus birliklerine tuzak kurmak da bulunuyor. Knysh’e göre, hackerlar sahte profilleri kullanarak Rus askerlerini kandırıp fotoğraf göndermelerini sağladılar ve daha sonra bu fotoğrafların coğrafi konumlarını tespit ederek Ukrayna ordusuyla paylaştılar.

“Knysh FT’ye yaptığı açıklamada, “Ruslar her zaman sevişmek isterler. Savaşçı olduklarını kanıtlamak için ‘kızlara’ bir sürü saçmalık gönderiyorlar.” dedi.

Çekici kadınlara ait fotoğrafları paravan olarak kullanan sahte profillerin Kremlin tarafından da savaşa ilişkin Rus yanlısı propagandayı yaymak için kullanıldığı tespit edildi. Temmuz ayında yayınlanan bir raporda, dezenformasyon, nefret ve aşırıcılık konularına odaklanan bağımsız bir düşünce kuruluşu olan Stratejik Diyalog Enstitüsü (ISD), Orta Doğu ve Kuzey Afrika’daki kitleleri cezbetmek için güzellik ve moda fenomenlerinin fotoğraflarını kullanan 10 Twitter hesabı tespit etti.

ERKEK TAKİPÇİLER SAHTE İÇERİĞİ HAVADA KAPIYORLAR

Kremlin’in diplomatik ya da medya birimlerinde çalışan ve Arapça yazan kadınlar tarafından yönetiliyormuş gibi görünen hesapların toplam takipçi sayısı 360 bine yaklaşıyordu.  Rapor hakkında bir yazı kaleme alan ISD Afrika, Orta Doğu ve Asya İcra Direktörü Moustafa Ayad, “Arapça konuşulan Twitter’daki Kremlin yanlısı kadınlar sadece devlet için şov yapmıyor, aynı zamanda propaganda da yapıyorlar” dedi.

Ancak Rusların kullandığı sahte profiller ateşli bir milliyetçiliği ve Batı karşıtı duruşu teşvik ederek Kremlin’in propagandasını Rusya sınırlarının çok ötesine yayarken, Ukraynalı hackerlar tarafından kullanılan sahte profiller devam etmekte olan savaş üzerinde doğrudan bir etkiye sahipti.

SAHTE PROFİL SAYESİNDE TESPİT EDİLEN ÜS HAVAYA UÇURULDU

Knysh, ekibinin Ukrayna’nın güneyinde işgal altındaki Melitopol kenti yakınlarında bir Rus askeri üssünün tespit edilmesine yardımcı olduğunu ve daha sonra bu üssün Ukrayna topçusu tarafından havaya uçurulduğunu söyledi.

Knysh’in ekibinin bir üyesi olan Maxim Financial Times’a “İlk düşüncem etkili olduğum ve ülkeme yardım edebileceğim oldu. Sonra fark ettim ki, bundan daha fazlasını istiyorum – tekrar tekrar daha fazla üs bulmak istiyorum.” dedi. Ukrayna silahlı kuvvetleri Rus üssüne yapılan saldırıda hackerların rolüne ilişkin bilgi vermeyi reddetti.

Siber kimlik hırsızlarına dev operasyon: WT1SHOP’a el konuldu!

ABD ve Portekiz tarafından ortak yürütülen operasyonda çalınan kimlik bilgilerini satan web sitesi WT1SHOP’a el konuldu.

Adalet Bakanlığı geçtiğimiz hafta çalınan oturum açma kimlik bilgileri ve kimlik tanımlayıcı bilgilerin (PII) 5,85 milyondan satışını gerçekleştiren bir çevrimiçi pazara el konulduğunu açıkladı. Web sitesi Portekizli yetkililer tarafından ele geçirilirken, ABD kolluk kuvvetleri de söz konusu sitede tarafından kullanılan dört domaini ele geçirdi.

Aynı gün, ilk olarak 21 Nisan 2022’de yapılan ve Moldova Cumhuriyeti’nden Nicolai Colesnicov’a yönelik komplo ve yetkisiz erişim cihazları kaçakçılığı gibi suçlamaları ortaya koyan bir suç duyurusu paylaşıldı. Sözkonusu suç duyurusunda Colesnicov’un, satışa sunduğu çalıntı kimlik bilgileri ve kimlik tanımlayıcı bilgiler (PII) arasında 25 bin taranmış ehliyet ve pasaport, çeşitli çevrimiçi mağazalar için 1,7 milyon giriş bilgisi, 108 bin banka hesabı ve 21 bin 800 kredi kartı bulunan çevrimiçi yasadışı bir pazar olan WT1SHOP’u yönettiği iddia ediliyor. 

ABD’de tarihi kripto para operasyonu: 3,6 milyar dolarlık bitcoine el konuldu

İnternet sitesine el konulması ve suç duyurusu hakkında bilgi Maryland Bölgesi Birleşik Devletler Savcısı Erek L. Barron ve Federal Soruşturma Bürosu, Washington Saha Ofisi, Ceza Bölümü’nden Sorumlu Özel Ajan Wayne Jacobs tarafından duyuruldu.

2,4 MİLYON KİMLİK BİLGİSİNİN 4 MİLYON DOLARA SATILDI

Suç duyurusunu desteklemek üzere sunulan bir bildiride, WT1SHOP’un Bitcoin kullanarak çalıntı kimlik bilgilerinin satışını kolaylaştıran bir pazar ve forum fonksiyonu gördüğü iddia edildi. Haziran 2020’de Hollanda kolluk kuvvetleri tarafından elde edilen WT1SHOP veri tabanına ait bir görüntü, sitede 91 satıcı ve 2 yönetici dahil olmak üzere 60 binden fazla kayıtlı kullanıcı olduğunu ve toplamda yaklaşık 2,4 milyon kimlik bilgisinin 4 milyon dolara yakın bir fiyata satıldığını ortaya koyuyor. Aralık 2021 itibariyle kolluk kuvvetleri, kayıtlı kullanıcı sayısının 106 binin üzerine çıktığını, 94 satıcının ve yaklaşık 5,85 milyon kimlik bilgisinin yasadışı satışa çıkarıldığını bldirdi.

Popüler e-posta hizmetlerine ait hesapların hesap başına ortalama 3 dolar olduğu, pasaport verilerinin ise kişi başına yaklaşık 25 dolar getirdiği belirtiliyor. Finansal kimlik bilgilerine erişim içeren hesaplar, bazıları 100 doların üzerinde olmak üzere çok daha yüksek fiyatlara satıldı.

10 YILA KADAR HAPSİ İSTENİYOR

Satılan kimlik bilgileri ve kimlik tanımlayıcı bilgiler (PII), perakendeciler ve finans kuruluşları, e-posta hesapları ve PayPal hesapları dahil olmak üzere çeşitli erişim portallarına giriş için gereken kimlik bilgileri, kimlik kartları ve bilgisayarlara, sunuculara ve ağ cihazlarına uzaktan yetkisiz erişim elde etmek ve bunları çalıştırmak için gerekli olan kimlik bilgilerini içeriyordu.

WT1SHOP’ta yapılan Bitcoin satışları, WT1SHOP’un web sunucusuna yapılan ödemeler, WT1SHOP ile ilgili e-posta adresleri ve ilgili oturum açma kimlik bilgileri kolluk kuvvetleri tarafından takip edildi. Ve bu takibin sonunda Colesnicov’a ulaşıldı.  Colesnicov’un WT1SHOP web sitesindeki yönetici giriş bilgileri nedeniyle WT1SHOP’un operatörü olduğunu tespit edebildiler.

Suçlu bulunması halinde Colesnicov, komplo kurmak ve izinsiz cihaz ticareti yapmak suçlarından 10 yıla kadar hapis cezasıyla karşı karşıya kalacak.

Google Bug Bounty’de kesenin ağzını açtı: Zafiyeti bulana 31 bin dolar ödül!

Google, açık kaynaklı projelerinde güvenlik açığını bulana 31 bin dolar ödül verecek.

ABD’li teknoloji devi düzenlediği yeni bir bug bounty yarışması (hata ödül programı) ile açık kaynaklı projelerindeki güvenlik açıklarını bulup bildirenleri ödüllendiriyor. Firma böylece yazılım tedarik zinciri güvenliğini güçlendirmeyi umuyor. 

Açık Kaynak Kodlu Yazılım Güvenlik Açığı Ödül Programı (OSS VRP), açık kaynak kodlu güvenlik teknik program yöneticisi Francis Perron ve bilgi güvenliği mühendisi Krzysztof Kotowicz’e göre, hata avcılarına 100 dolar ve 31.337 dolar arasında ödeme yapacak. En yüksek ödemeler “olağandışı ve ilginç güvenlik açıklarını” bulanlara yapılacak. 

Öte yandan, Google tarafından sürdürülen Bazel, Angular, Golang, Protocol Buffers ve Fuchsia gibi açık kaynak projelerinin “en hassas”larındaki güvenlik açıklarını bulan ve bildirenleri de büyük ödüller bekliyor. 

Bug Bounty, finans sektörüne siber güvenlikte hız kazandırabilir

Bu projeler, internet devinin birçok ürününde kullanılıyor. Örneğin, Google tarafından tasarlanan Go programlama dili, depolama ortamlarına yönelik analizlerde yoğun olarak kullanılırken, Fuchsia OS ise Alphabet’in sahip olduğu Nest de dahil olmak üzere akıllı ev cihazlarına güç veriyor.

2021 DERS OLDU, ÖDÜL PROGRAMLARINA AĞIRLIK VERİLDİ

Tedarik zinciri ve açık kaynaklı yazılım saldırıları açısından önemli bir yıl olan 2021’in ardından, Google’ın en son VPR’si (Güvenlik Açığı Ödül Programı) beyaz şapkalı hackerların tedarik zincirinin tehlikeye girmesine ve ürün güvenlik açıklarına neden olan tasarım sorunlarının yanı sıra sızdırılan kimlik bilgileri, zayıf parolalar ve güvensiz kurulumlara yol açabilecek güvenlik açıklarını tespit etmelerini istiyor. 

Perron ve Kotowicz, “Geçen yıl, Codecov ve Log4j güvenlik açığı gibi tek bir açık kaynak güvenlik açığının yıkıcı potansiyelini gösteren önemli olaylar da dahil olmak üzere, açık kaynak tedarik zincirini hedef alan saldırılarda bir önceki yıla göre yüzde 650 artış görüldü” diye yazdılar ve eklediler:  

“Google’ın açık kaynak projelerine odaklanan yeni Güvenlik Açığı Ödül Programı, hem Google kullanıcıları hem de dünya çapındaki açık kaynak tüketicileri için bu tür saldırılara karşı tedarik zincirini güvence altına almak da dahil olmak üzere siber güvenliği geliştirmeye yönelik 10 milyar dolarlık yatırım taahhüdümüzün bir parçasıdır.”

Google’ın bu yıl 12.’sini düzenlediği VRP’si yıllar içinde genişledi ve Chrome, Android ve diğer ürün ve projelere odaklanan hata ödülleri eklendi. Bu ayın başlarında, Google’ın Linux çekirdeğindeki hataları açığa çıkarmaları için araştırmacılara ödeme yapan Kubernetes tabanlı capture-the-flag projesi, ödemelerini kalıcı olarak 133.337 $’lık maksimum ödüle yükseltti.

Toplamda, Google geçen yıl çeşitli VPR’lerinde yaklaşık 700 araştırmacıya 8.7 milyon dolar ödül verdi.

BEYAZ SARAY TOPLANTISI SONRASI BUG BOUNTY MİKTARI ARTTI

Bu hamle aynı zamanda özel yazılım şirketlerinin yanı sıra federal hükümetin tedarik zinciri ve açık kaynak güvenliğini geliştirmeye yönelik daha geniş çaplı çabalarının bir parçası.

Mayıs ayında Beyaz Saray’da yapılan bir toplantının ardından Google ve diğer büyük teknoloji şirketleri, açık kaynak ve yazılım tedarik zinciri güvenliğini iyileştirmeye yönelik bir planın uygulanması için 30 milyon doların üzerinde yatırım yapacaklarına dair  taahhütte bulunduklarını açıkladılar. Bundan kısa bir süre sonra Google, işletmelerin açık kaynaklı yazılım bağımlılıklarını güvence altına almalarını kolaylaştırmaya çalışan “Assured Open Source Software” adlı bir hizmet duyurdu.

Quantum fidye yazılımı kurumları tehdit ediyor: Son kurban Dominik Cumhuriyeti!

Son zamanlarda kurumları hedefleyen fidye yazılım saldırılarında önemli bir tehdit haline gelen Quantum fidye yazılım grubu bu kez Dominik Cumhuriyetini hedef aldı.

Dominik Cumhuriyeti’ne bağlı Tarım Enstitüsü (Instituto Agrario) birden fazla hizmet ve iş istasyonunun kilitlenmesine sebep olan bir Kuantum fidye yazılımı saldırısına uğradı.

Tarım Bakanlığı’na bağlı faaliyet gösteren Instituto Agrario Dominicano (IAD) ülkedeki Tarım Reformu programlarının yürütülmesinden sorumlu kuruluş.

Yerel basında yer alan haberlere göre fidye yazılımı saldırısı 18 Ağustos’ta meydana geldi ve kurumun çalışmalarını büyük ölçüde etkiledi. 

“600 BİN DOLARDAN FAZLA FİDYE İSTİYORLAR”

IAD Teknoloji Direktörü Walixson Amaury Nunez yerel medyaya yaptığı açıklamada “Dört adet fiziksel sunucu ve sekiz sanal sunucu, yani neredeyse tüm sunucularımız etkilendi.” ifadelerini kullandı.

Kuruluşun saldırıdan kurtulmasına yardımcı olan Ulusal Siber Güvenlik Merkezi (CNCS), saldırganların IP adreslerinin ABD ve Rusya’dan olduğunu söylüyor.

Conti fidye yazılım çetesi bitti ama operasyonları devam ediyor

Nunez, “Veritabanları, uygulamalar, e-postalar vb. etkilendiği için verilerin güvenliği tamamen tehlikeye girdi” dedi. IAD yerel medyaya yaptığı açıklamada, sistemlerinde sadece antivirüs gibi temel güvenlik yazılımlarının bulunduğunu ve özel bir güvenlik departmanlarının olmadığını belirtti.

SALDIRININ ARKASINDAKİ QUANTUM FİDYE YAZILIMI VAR

Tehdit aktörleri 1TB’ın üzerinde veri çaldıklarını iddia etmiş ve IAD’nin alenen fidye ödememesi halinde bu verileri yayınlamakla tehdit etmişlerdi.

Quantum, 650’den fazla sağlık kuruluşunu etkileyen PFC saldırısıyla bağlantılı olarak, kurumları hedefleyen fidye yazılımı operasyonları arasında önemli bir oyuncu haline geliyor.

Fidye yazılımı çetesinin, MountLocker fidye yazılımı operasyonunun önceki markasını devralan Conti fidye yazılımı operasyonunun bir kolu haline geldiğine inanılıyor.

MountLocker ilk olarak Eylül 2020’de başlayan saldırılarda kullanılmış ancak AstroLocker, XingLocker ve son olarak Quantum da dahil olmak üzere çeşitli isimler altında birçok kez yeniden ortaya çıkmışlardı. Quantum adı altında yeniden ortaya çıkmaları, Ağustos 2021’de fidye yazılımı şifreleyicilerinin şifrelenmiş dosyaların adlarına .quantum dosya uzantısını eklemeye geçmesiyle gerçekleşti. Ancak bundan sonra, hiçbir zaman aktif hale gelmedi ve operasyon çoğunlukla askıda kaldı. Ta ki Conti fidye yazılımı grubu kapanmaya başlayana ve üyeleri sızmak için başka gruplar aramaya başlayana kadar. 

Advanced Intel’den Yelisey Boguslavskiy’e göre, Conti siber suç örgütünün bir kısmı, saldırılarda hemen bir artış görülen Quantum operasyonunun saflarına katıldı.

Hyundai’de kritik zafiyet: Google aramasıyla sisteme sızmak mümkün!

Hyundai marka otomobillerdeki kritik bir güvenlik açığı tehdit aktörlerinin Google araması yaparak sisteme sızmalarına olanak tanıyor.

Bir yazılım geliştiricisi, aracın üreticisinin sistemini sadece herkesçe bilinen değil, aynı zamanda programlama örneklerinden alınmış anahtarlar kullanarak güvence altına aldığını keşfettikten sonra, araç içi eğlence ve bilgilendirme sistemi üzerinde kendi yazılımlarını çalıştırmanın mümkün olduğunu ortaya çıkardı.

“greenluigi1” adıyla paylaşım yapan kimliği belirsiz yazılımcı, 2021 Hyundai Ioniq SEL aracındaki araç içi bilgi-eğlence (IVI) sistemini değiştirmek istedi. Elbette bunu yapmak için cihaza nasıl bağlanacağını ve güvenliğini nasıl aşacağını bulması gerekiyordu.

Otomobil şirketinin mobilite platformu iştiraki Hyundai Mobis tarafından üretilen IVI’nin D-Audio2 sistemi için aygıt yazılımı güncellemelerini nasıl özelleştireceğini ve IVI tarafından kabul edilmesini nasıl sağlayacağını bulmaya çalışan hacker, Google aracılığıyla beklenmedik bir yol buldu.

“Otomobili tekerlekli bir bilgisayar ağı olarak kabul etmeliyiz”

IVI, aygıt yazılımı güncellemelerini parola korumalı ZIP arşivleri şeklinde kabul ediyor. Bu, Hyundai’nin web sitesinden bir güncelleme ZIP’i indirmeye yönlendiriyor ve arşivdeki basit şifre korumasını aşarak IVI’nin çeşitli parçaları için şifrelenmiş ürün yazılımı görüntülerini içeren içeriğe erişebilmeyi sağlıyor.

Amaç daha sonra kendi ürün yazılımı görüntülerini oluşturmak ve bunları aracın kabul edeceği, kuracağı ve çalıştıracağı bir ZIP içinde şifrelemek ve böylece donanımın hackerın kendi tedarik ettiği koddan kontrolüne izin vermek.

“greenluigi1” şans eseri Mobis’in web sitesinde sistem güncellemesi yapmak için uygun bir ZIP dosyası oluşturan bir Linux kurulum betiği buldu.

Bu betikteki şifreleme anahtarının bir NIST belgesinde listelenen ilk AES 128-bit CBC örnek anahtarı olduğu ortaya çıktı.

Komut dosyası, sistem güncelleme arşivleri için gerekli ZIP şifresinin yanı sıra bir AES simetrik Şifre-Kilit Zinciri (CBC) şifreleme anahtarı (RSA asimetrik genel/özel anahtar çifti yerine tek bir anahtar) ve ürün yazılımı görüntülerini şifrelemek için IV (başlatma vektörü) değerini içeriyor.

BİLGİLER GÖRÜNTÜLERİN ŞİFRESİNİ ÇÖZMEK İÇİN DE KULLANILABİLİYOR

Ancak işler o kadar kolay olmayacaktı: Elde edilen verilerin en azından bir kısmının RSA özel anahtarı kullanılarak kriptografik olarak imzalanması gerekecekti ve otomobil hackerında bu anahtar yoktu. Güncelleyici, verilerin doğru gizli özel anahtar kullanılarak imzalandığını kontrol etmek için özel anahtara karşılık gelen RSA açık anahtarını kullanacaktı.

“greenluigi1”, bu yüzden daha ileri gitmek için RSA özel anahtarını bulmak zorundaydı.

Mayıs ayındaki bir blog yazısında kimliği belirsiz bir kişi tarafından şu ifadeler kullanılmıştı: “Komut dosyası RSA imzalamasının kullanıldığını ima ediyordu, ancak ne yazık ki bunun için kullanılan anahtar kaynak kodda yoktu” 

“Bu betikteki [AES] şifreleme anahtarının NIST belgesi SP800-38A’da [PDF] listelenen ilk AES 128-bit CBC örnek anahtarı olduğu ortaya çıktı.”

KRİPTO TOPLULUĞU: CBC’NİN DÜZGÜN BİR ŞEKİLDE KULLANILMASI ZOR

Kripto topluluğundaki fikir birliği, CBC’nin düzgün bir şekilde kullanılmasının zor olduğu ve diğer yaklaşımların önerildiği yönündeydi. Microsoft geçen yıl AES CBC’nin tampon ile kullanımının güvenli olmayabileceği konusunda uyarıda bulunmuştu:

“Microsoft, simetrik şifrelemenin Şifreli Blok Zincirlemesi (CBC) modu ile şifrelenmiş verilerin, çok özel durumlar dışında, önce şifreli metnin bütünlüğünü sağlamadan doğrulanabilir tampon uygulandığında şifresini çözmenin artık güvenli olmadığına inanmaktadır. “Bu kanı mevcut bilinen kriptografik araştırmalara dayanmaktadır.”

Ancak Hyundai’nin hatası AES CBC’yi yanlış uygulamak değil; internette gizli olarak yayınlanan başka bir anahtarı kullanması olarak görülüyor.

“greenluigi1”, bu simetrik anahtarla, güncelleme ZIP’i içindeki şifrelenmiş aygıt yazılımı görüntü dosyalarından birinin içeriğini ayıklayabildi.

Ve ayıklanan dosyaların içinde, IVI güncellemelerini gerçekleştiren yazılımı, updateAgent adlı bir ikili dosyayı buldu. Başka bir deyişle, hacker şimdi alt etmesi gereken koda -arabasındaki IVI’daki güncelleme aracına- bakıyordu ve bu da onu alt etmek için sportif bir şans sunuyordu.

“greenluigi1”, “Halihazırda Zip şifresine ve şifreleme anahtarına sahip olduğum için, imzalama anahtarını aramaya karar verdim,” ifadelerini kullandı. “Şansları varsa sadece açık anahtarı değil, özel anahtarı da bırakmışlardır.” Bir bakıma şansı yaver gitti. “Greenluigi1” aygıt yazılımı görüntüsü içinde güncelleyici tarafından kullanılan RSA açık anahtarını buldu ve bu anahtarın bir kısmını internette aradı. Arama sonuçları, “C’de OpenSSL ile RSA Şifreleme ve Şifre Çözme Örneği” gibi çevrimiçi eğitimlerde ortaya çıkan ortak bir ortak anahtarı işaret ediyordu.

Bu eğitim ve OpenSSL’i uygulayan diğer projeler, kaynak kodlarında bu açık anahtarı ve ilgili RSA özel anahtarını içermekte.

Bu, Hyundai’nin bir öğreticiden açık-özel anahtar çifti kullandığı ve açık anahtarı koduna yerleştirerek “greenluigi1 “in özel anahtarı bulmasına izin verdiği anlamına geliyor. Böylece Hyundai’nin dosyalarını imzalayabildi ve güncelleyici tarafından kabul edilmelerini sağladı.