Kategori arşivi: Siber Saldırılar

Kuzey Avrupa’da uçakların GPS’leri karıştı: Rusya’dan şüpheleniliyor

Kuzey Avrupa’da uçakların GPS’leri karıştı: Rusya’dan şüpheleniliyorKuzey Avrupa’da uçaklarda tespit edilen GPS karışıklığının arkasında Rusya’nın olduğu öne sürüldü.

Baltık Denizi üzerinde ve yakınında uçan uçaklar sinyal bozucu nedeniyle teknik sorunlarla karşılaştı. O tarihten bu yana çoğu sivil olmak üzere toplam 1614 uçak sorun bildirdi.

İngilizler ise bu olayların arkasında Rusya olduğundan şüpheleniyor.

Parazitleri izleyen açık kaynaklı bir istihbarat hesabı tarafından X’te paylaşılan bir harita, Polonya ve güney İsveç’e yayılmış olayları gösteriyor.

Olayların çoğu Polonya hava sahasında gerçekleşmiş gibi görünse de OSINT bloglarında Almanya, Danimarka, İsveç, Letonya ve Litvanya’ya ait hava sahalarında uçan uçakların da enterferans sorunları yaşadığı belirtiliyor.

İngiliz haber sitesi lbc.co.uk’ye göre, Rusya’nın güçlü bir müttefiki olan Belarus’ta ya da anakaradan deniz ve kara yoluyla ayrılan Rus eyaleti Kaliningrad’da çok az ya da hiç müdahale yok gibi görünüyor.

Rusya-Ukrayna arasında siber savaşın “Cenevre” kuralları işleyecek

Amerikan haber dergisi Newsweek ise, müdahaledeki artışın esas olarak Rusya’nın elektronik savaş için önemli kaynaklara sahip olduğu düşünülen Kaliningrad bölgesiyle bağlantılı olduğunu belirtti.

RUSLARIN GELİŞMİŞ PARAZİT YETENEKLERİ NATO’YU ENDİŞELENDİRİYOR

Litvanyalı bir savunma kaynağına göre, Rus silahlı kuvvetleri Küresel Navigasyon Uydu Sistemleri’ne (GNSS) müdahale etmek üzere tasarlanmış, farklı menzil, süre ve yoğunluklarda sinyal bozma ve yanıltma gibi çeşitli askeri teçhizata sahip.

Önde gelen bir askerî uzman, Rusya’nın elektronik savaştaki üstünlüğünün İngiltere ordusu için bir uyarı niteliği taşıması gerektiğini vurguladı. 

Polonya Savunma Bakanlığı’ndan bir yetkiliyse, “Bu kabiliyetler toplumda bir tehdit atmosferi ve çaresizlik duygusu yaratmak için kullanılıyor.” ifadelerini kullandı.

University College London’da Uluslararası Güvenlik alanında doçent olan Dr. Melanie Garson, Avrupa uçaklarının GPS’lerinin karıştırılması olayıyla ilgili, “Özellikle Rusya daha önce bu konuda bir üstünlüğe sahipti. Son iki yılda savaş sırasında bu konudaki yeteneklerini aktif olarak güçlendirdiler. Bu yeteneklerini daha somut bir şekilde kullanma şansına sahip oldular. NATO’nunsa şu anda bu kabiliyetle baş edemediğine dair gerçek bir endişe var.” ifadelerini kullandı.

Medibank siber saldırısının arkasındaki hacker Aleksandr Ermakov kimdir?

Avustralya’nın sağlık sigortası devi Medibank’a siber saldırı düzenleyen hacker Alexander Ermakov’un  fidye yazılım çetesi SugarLocker’a üye olduğu çıktı.

Rus yetkililer, SugarLocker için çalıştıkları iddia edilen üç kişiyi tutukladığını açıklamıştı.

GustaveDore ve JimJones takma adlarını kullandığı belirtilen bir üyenin, Medibank’a yönelik 2022 yılında gerçekleştirilen fidye yazılımı saldırısının arkasındaki Aleksandr Ermakov olduğu anlaşıldı.

Rus polisi, üç kişiyi ülkenin ceza kanununun zararlı bilgisayar kodlarının oluşturulmasını, kullanılmasını veya dağıtılmasını yasaklayan 273. maddesini ihlal etmek suçlamasıyla tutukladığını duyurdu.

Rusya İçişleri Bakanlığı Özel Teknik Olaylar Bürosu’nun üç şüpheliyi, ilk olarak 2021’in başında ortaya çıkan ve ele geçirilen SugarLocker, diğer adıyla Sugar veya Encoded01 adlı hizmet olarak fidye yazılımı operasyonunun üyesi olmakla suçladığı bildirildi.

Tutuklanan kişilerin, fidye yazılımlarının tanıtımını yapmakla kalmayıp, özel yapım kötü amaçlı yazılımlar geliştiren, çevrim içi mağazalar için kimlik avı siteleri oluşturan ve kullanıcı trafiğini Rusya ve BDT’de popüler olan dolandırıcılık planlarına yönlendiren yasal bir BT şirketi kisvesi altında çalışan Shtazi-IT adlı şirket üzerinden faaliyetlerini yürüttükleri tespit edildi.

AVUSTRALYA’DA SİBER YAPTIRIM UYGULANAN İLK İSİM: ALEKSANDR ERMAKOV

SugarLocker’ın, 2021 yılında RAMP adlı darknet forumunda “GustaveDore” adlı kullanıcının paylaşımıyla piyasaya sürüldüğü duyurulmuştu. REvil’e bağlı bir grup olduğu düşünülen SugarLocker’ın operatörlerinden birinin kullandığı bu takma ad, Avustralya, İngiltere ve ABD tarafından yaptırım uygulanan Rus vatandaşı Aleksandr Ermakov tarafından da kullanılıyordu.

Rus siber suç forumlarında Aleksandr Ermakov’un “GustaveDore, JimJones ve Blade Runner” gibi birden fazla takma ad kullandığını biliniyordu.

Aleksandr Ermakov ismi geçtiğimiz ay gündeme gelmiş, Avustralyalı yetkililer tarafından Medibank saldırısının arkasındaki kişi olarak duyurulmuştu.

Fidyeciler 9,7 milyon kişinin verilerini sızdırdı: Saldırının arkasında Rusya mı var?

Medibank saldırısı 2022 yılında gerçekleşmiş, saldırı neticesinde 9,7 milyon müşterinin hassas kişisel verileri çalınmıştı. Şirket tarafından 10 milyon dolarlık fidye talebi reddedilince veriler daha önce REvil ile bağlantılandırılan bir blogda sızdırılmıştı.

Avustralyalı yetkililer, soruşturmalar neticesinde saldırının arkasında kimin olduğunu bildiklerini ancak isim vermeyeceklerini açıklamışlardı.

Avustralya hükümeti ise, yayımladığı açıklamayla saldırının arkasındaki ismin Rus fidye yazılımı çetesi REvil ile ilişkilendirilen Aleksandr Ermakov olduğunu ve mali yaptırım uyguladığını duyurmuştu.

Söz konusu uygulama Avustralya tarihinde bir ilk olarak tarihe geçmişti.

İKİ UYGULAMA ARASINDA HERHANGİ BİR BAĞ YOK

Ancak uzmanlar, Aleksandr Ermakov’a yönelik Avustralya’nın yaptırımıyla Rusya’nın tutuklaması arasında bir bağ olmadığını düşünüyor.

Kimi uzmanlar söz konusu tutuklamanın, fidye yazılımı çetesi LockBit’e karşı düzenlenen büyük bir operasyonla örtüşmesini “olağanüstü” olarak yorumluyor.

Bazıları da bu tutuklamanın Rusya’nın PR girişimi olabileceğini, şüphelilerin bir şekilde operasyonlarına devam edeceğini belirtiyor.

Oltalama saldırısına uğrayan demir yolu 1,6 milyon dolar zarar etti!

Güney Afrika Demiryolları kimlik avı saldırısıyla 1,6 milyon dolar zarara uğradı.

Güney Afrika Yolcu Demiryolu Ajansı (PRASA), ulaşım ağının bir kimlik avı dolandırıcılığına kurban gitmesinin ardından yaklaşık 30,6 milyon rand (1,6 milyon ABD doları) zarara açıkladı.

PRASA yıllık raporunda, toplam zararın yarısının başarılı bir şekilde kurtarıldığı kalan bakiyenin kurtarılması için soruşturmanın sürdüğü belirtildi.

Kimlik avı saldırısıyla ilgili ayrıntılar kamuya açıklanmasa da KnowBe4’dan James McQuiggan, devlet kurumunun raporuna dayanarak, saldırının içeriden bir çalışanın yardımıyla gerçekleşmiş olma ihtimalinin fazla olduğunu iddia etti.

McQuiggan, “İster kasıtlı ister kasıtsız olsun, içeriden gelen tehditler kuruluşlar için önemli bir risk oluşturuyor ve verilerinin, personelinin ve tesislerinin bütünlüğünü, gizliliğini ve kullanılabilirliğini etkiliyor.” yorumunda bulundu.

DEMİRYOLU SİSTEMLERİ HEDEFTE

Demiryolu ağları ve ulaşım sistemleri hem operasyonel bütünlüklerini hem de veri güvenliklerini tehdit eden çok sayıda siber tehditle karşı karşıya kalmaya devam ediyor.

Trend Micro’dan Bharat Mistry, “Demiryolu sistemlerini hedef alan saldırılar arasında fidye yazılım saldırıları, hizmet reddi saldırıları gibi başlıca ciddi saldırılar yer alıyor.” dedi.

Mistry, “Fidye yazılımları, yolcu işlemleri bilet sistemleri, cep telefonu uygulamaları ve yolcu bilgi sistemleri de dâhil olmak üzere demiryolu BT sistemlerini hedef alan ve bu hizmetleri kullanılamaz hâle getirerek kesintiye neden oluyor. Bu da ulaşım sektöründe giderek artıyor.” diyerek sistemlerin hedefte olduğunun altını çizdi.

DİJİTAL BANKACILIK DOLANDIRICILIĞI ARTIYOR

Güney Afrika Bankacılık Risk Bilgi Merkezi’ne (SABRIC) göre, bölgedeki dijital bankacılık dolandırıcılığı artıyor ve 2022 yılına kıyasla dijital bankacılık dolandırıcılığı vakalarında %30’luk bir artış görülüyor.

Fidye yazılım saldırılarında bir ilk: Rusya’yı durdurmak için Belarus demir yolunu hacklediler

Aynı zamanda yönetim hizmeti firması Aon tarafından yapılan bir araştırmaya göre de Güney Afrika’da e-posta dinleme dolandırıcılığı artıyor. Ankete katılan her beş şirketten biri (%22) son beş yıl içinde böyle bir olay yaşadığını bildiriyor.

KnowBe4’dan Javvad Malik, sosyal mühendislik ve özellikle de oltalama saldırılarının, Afrika’daki birçok kuruluş için büyük bir sorun olmaya devam ettiğini söyledi.

Malik, “2023 Sektörlere Göre Kimlik Avı kıyaslama raporumuza göre, ortalama olarak her büyüklükteki kuruluşta Afrikalı çalışanların yaklaşık üçte biri (%32,8) herhangi bir güvenlik farkındalığı eğitimi almadıkları için kimlik avı saldırısına maruz kalmaya açıktır.” açıklamasında bulundu.

İNSAN FAKTÖRÜ RİSK OLUŞTURUYOR

İnsanların kimlik avı dolandırıcılığına karşı duyarlılığından faydalanmak, bölgedeki birçok güvenlik ihlalinde başat faktör olmaya devam ediyor.

McQuiggan, işletmelerin kimlik avı saldırılarını savuşturması için ilgili davranışları tanımayı, olası içeriden tehditleri değerlendirmeyi ve risk azaltma programını uygulamayı içeren içeriden tehditleri tanımlamaya, tespit etmeye, değerlendirmeye ve yönetmeye odaklanmalarını öneriyor.

İnsan faktörünün altını çizmek için McQuiggan, “Kuruluşlar, içeriden gelen tehditlerin şiddet, casusluk, sabotaj, hırsızlık ve siber eylemler de dâhil olmak üzere çeşitli şekillerde ortaya çıkabileceğini anlamalıdır.” ifadelerini kullandı.

GTA oyununu sızdıran genç hackera ömür boyu hastane cezası!

GTA 6’yı sızdıran 18 yaşındaki otizmli genç hackera ömür boyu hastanede kalma cezası verildi.

İngiltere’de bir mahkeme, Rockstar Games’in GTA oyununun görüntülerini sızdıran 18 yaşındaki otizmli hacker Arion Kurtaj’a süresiz hastane kalmasına karar verdi.

Lapsus$ çetesinin önemli bir üyesi olduğu iddia edilen Kurtaj’ın dizüstü bilgisayarına el konsa dahi televizyon ve telefon kullanarak Rockstar Games’e sızdığı belirtildi.

KAYNAK KODLARINI SIZDIRDI

Kurtaj, 2025’te çıkacağı bilinen Rockstar Games’in dünyaca ünlü oyunu Grand Theft Auto 6’nın yaklaşık 90 klibini sızdırmakla kalmamış, bir forumda TeaPotUberHacker kullanıcı adıyla klipleri ve oyunun kaynak kodlarını paylaşmıştı.

Uber, Nvidia ve Rockstar Games gibi teknoloji devlerine yönelik saldırıları firmalara yaklaşık 10 milyon dolar zarar ettiren Lapsus$ çetesinin üyesi olmakla gözaltına alınan Kurtaj, bir otelde kaldığı sırada dizüstü bilgisayarı olmadan televizyon ve telefon aracılığıyla Rockstar Games’e sızmaya devam etmişti.

ÖMÜR BOYU HASTANEDE KALABİLİR

Yargılandığı ilk mahkemede doktorlar, “ağır otizmli olduğu gerekçesiyle Kurtaj’ın mahkemeye çıkmaya uygun olmadığı” yönünde görüş sunmuş, bununla birlikte Kurtaj, jüri tarafından kefaletle serbest bırakılmıştı.

Serbest bırakılsa da polis koruması altında tutulan Kurtaj, siber saldırılarına devam etmesi nedeniyle yeniden tutuklanmıştı.

GTA 6’yı sızdıran genç hackerın Lapsus$ üyesi olduğu ortaya çıktı

Bir akıl sağlığı değerlendirmesinde Kurtaj’ın “mümkün olan en kısa sürede siber suçlara geri dönme niyetini ifade etmeye devam etmesi ve yüksek motivasyona sahip olması” nedeniyle yeniden yargılandığı mahkemede karar açıklandı

Yargıç, Kurtaj’ın yetenekleri ve siber suç işleme arzusunun, halk için yüksek risk oluşturmaya devam ettiği anlamına geldiğini söyleyerek Kurtaj’ın ömür boyu güvenli bir hastanede kalmasına hükmetti.

Doktorlar artık tehlike arz etmediğine karar vermezlerse Kurtaj ömür boyu güvenli bir hastanede kalacak.

AYNI DAVADA BİR LAPSUS$ ÜYESİ DAHA SUÇLU BULUNDU

Southwark Crown Court’ta altı hafta süren aynı davada 17 yaşında olan ve yaşı nedeniyle ismi açıklanamayan bir başka Lapsus$ üyesi de suçlu bulundu.

Kurtaj ve Lapsus$’un diğer üyeleriyle birlikte çalışarak teknoloji devi Nvidia ve telefon şirketi BT/EE’yi hackleyen 17 yaşındaki Lapsus$ üyesi, yoğun gözetim ve çevrimiçi VPN kullanma yasağı da dâhil olmak üzere 18 ay sürecek rehabilitasyona mahkûm edildi.

Aynı zamanda 17 yaşındaki Lapsus$ üyesi, bilgisayar korsanlığı suçlarının yanı sıra, hakimin iki genç kadına yönelik “nahoş ve korkutucu bir takip ve taciz modeli” olarak tanımladığı suçlardan da mahkûm edildi.

İranlı hacktivist grup ABD’de su idaresine sızdı

İranlı hacktivist grup, Pensilvanya’daki bir su idaresine siber saldırı düzenleyerek kontrolünü ele geçirdi.

Cyber Av3ngers olarak bilinen siber grup, Aliquippa, Pa Belediye Su İdaresi’nde basınç düzenleyen uzak bir su istasyonunu ele geçirdi.

Su idaresinin genel müdürü Robert Bible, su varlığına yönelik herhangi bir tehdidin asla söz konusu olmadığı ve hack olayının farkına vardıklarında manuel operasyonlara geçtiklerini ifade etti.

Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın siber güvenlikten sorumlu genel müdür yardımcısı Eric Goldstein ise ajansın izinsiz girişin “farkında” olduğunu ve “gelişen bu durumu anlamak ve gerekli destek veya rehberliği sağlamak için sektör ve kurumlar arası ortaklarla yakından ilgilendiklerini” belirtti.

Aliquippa Belediye Su İdaresi Yönetim Kurulu Başkanı Matthew Mottes ise hackerların, “Sistemimizin yüksek alanlarındaki basıncı düzenleyen bir pompa dışında gerçek su arıtma tesisimizdeki ya da sistemimizin diğer bölümlerindeki herhangi bir şeye erişmedi.” açıklamasını yaptı.

Mottes, hidrofor istasyonunun operatörlere bir alarm gönderdiğini ve operatörlerin de istasyonu manuel olarak kontrol altına aldığını söyledi.

ETKİLİ OLMASA BİLE SALDIRININ BAŞARILI OLMASI DÜŞÜNDÜRÜCÜ

Söz konusu saldırı, operasyonları ya da hizmetleri etkilememiş olsa da İran bağlantılı bilgisayar korsanlarının bir saldırı nedeniyle bir ABD su idaresini manuel operasyonlara zorlayabilmesi, kritik altyapı kuruluşlarını dijital ihlallere karşı güvence altına almanın zorluklarını vurguluyor.

Bununla birlikte, uzmanlar olayın öneminin abartılmaması konusunda uyarıda bulunuyorlar. Bunun sebebiyse Cyber Av3ngers’ın hem sofistike bir grup olmaması hem de sahte iddialar ortaya koyması.

Örneğin temmuz ayında hacktivist grup, İsrail’in en büyük petrol rafinerisine yapılan bir saldırının arkasında olduğunu iddia etmiş, ancak hedef alınan şirket iddiaların yanlış olduğunu söylemişti.

Eylül ayında aynı grup İsrail demiryolu altyapısına yeni saldırılar düzenlediğini iddia ederken geçtiğimiz ay da İsrail’in Dorad enerji tesisini hacklediğini iddia etmişti. Ancak gerçeklerin böyle olmadığı ortaya çıkmıştı.

GRUP İRAN DEVRİM MUHAFIZLARI ORDUSU’YLA BAĞLANTILI

Grubu tanıyan bir siber tehdit analisti, Cyber Aveng3rs’ın İran Devrim Muhafızları Ordusu bağlantılı olduğunu söyledi.

Grubun İDMO ile bağlantıları hakkında özgürce konuşabilmek için isminin açıklanmasını istemeyen analist, grubun Hamas’ın 7 Ekim’deki saldırısının ardından faaliyet gösteren İDMO bağlantılı Süleyman’ın Askerleri’yle de bağlantılı olduğunu ifade etti.

İsrailli siber güvenlik firması Check Point’ten Gil Messing, grubun “İran’ın İsrail’e karşı yürüttüğü siber kampanyayla bağlantılı olduğunu” ve su sistemlerinde kullanılan yazılımları tedarik eden Unitronics adlı bir İsrail şirket de dâhil olmak üzere çeşitli saldırılar gerçekleştirdiğini söyledi.

HEDEFTE İSRAİLLİ ŞİRKETLER VAR

Söz konusu su sistemi saldırısında grubun bir Unitronics denetleyicisine eriştikleri ve üzerinde şu ifadelerin yer aldığı bir görüntü gösterdikleri ifade edildi: “Hacklendiniz. Kahrolsun İsrail. ‘İsrail malı’ her ekipman Cyber Av3ngers’ın yasal hedefidir.”

CISA tarafından yapılan bir uyarıdaysa bilgisayar korsanlarının Pennsylvania’daki su tesisindeki zayıf güvenlik uygulamalarından yararlandığını, operatörlerin Unitronics cihazını internete ve zayıf şifreye maruz bıraktığı dile getirilirken Unitonics gibi İsrailli şirketlere saldırıların artabileceğini belirti.