Kategori arşivi: ABD

ABD’nin siber güvenlik alanında attığı adımları, şirketlerin yeni ürünleri, sivil toplum insiyatifleri ve hükümet politikaları ile ilgili haberlere bu bölümden ulaşabilirsiniz.

Hackerler oltalama saldırısında Pentagon’un IP adresini kullandı

Hackerler oltalama saldırısında Pentagon'un IP adresini kullandıSiber tehdit aktörlerinin oltalama saldırısında kullandıkları IP adresi, ABD Savunma Bakanlığı’nın çıktı

NSFOCUS Security Labs, İran merkezli olduğu düşünülen APT34 grubunun oltalama saldırısını ortaya çıkardı.

Söz konusu grup Orta Doğu’da faaliyet gösterirken ABD’deki işletmeleri hedef almasıyla da biliniyor.

NSFOCUS Security Labs, OilRig veya Helix Kitten olarak da bilinen Gelişmiş Kalıcı Tehdit (APT) grubu APT34’ün Ganjavi Global Marketing Services (GGMS) adlı bir pazarlama hizmetleri şirketinin kimliğine bürünerek gerçekleştirdiği oltalama saldırısının detaylarını ortaya koydu.

APT34, kurbanlarının ana bilgisayarları üzerinde kontrol elde edebilmek için SideTwist Truva Atı’nın bir varyantını kullandı.

APT34 KİMDİR?

2014’ten beri aktif olan APT34, siber casusluk ve sabotaj konusunda uzmanlaşmasıyla biliniyor.

Özellikle Orta Doğu’da faaliyet gösteren bu grup finans, devlet, enerji, kimya ve telekomünikasyon gibi çeşitli sektörleri hedef alıyor.

Saldırı yöntemlerini farklı hedeflere göre uyarlayan hatta tedarik zinciri saldırıları yürüten APT34, gelişmiş saldırı yeteneklerine sahip bir grup olarak biliniyor.

SALDIRI NASIL GERÇEKLEŞTİ?

APT34, görünüşte işletmelere odaklanarak küresel pazarlama hizmetleri sunan hayali bir Ganjavi Global Pazarlama Hizmetleri” şirketini kurbanlara hizmet olarak sunmaya çalıştı.

Kimlik avcısı Türk, Pentagon’u dolandırırken yakayı ele verdi

Hedef aldığı işletmeye gönderdiği “GGMS Overview.doc” başlıklı bir tuzak dosyasının içine gizlenmiş kötü niyetli bir makro kodla dağıtım ortamını düzenledi.

Bu makro kod, Trojan SystemFailureReporter.exe dosyasını belgeden base64 formatında çıkarmış, %LOCALAPPDATA%\SystemFailureReporter\ dizinine yerleştirmiş ve aynı dizinde Trojan’ın etkinleştirme anahtarı olarak görev yapan bir update.xml metin dosyası oluşturdu.

Ardından, kötü niyetli makro kod “SystemFailureReporter” adlı zamanlanmış bir görev oluşturarak her beş dakikada bir Trojan’ı çağırdı ve sürekli çalışmasını sağladı.

SideTwist varyantı olarak tanımlanan Truva Atı, HTTP aracılığıyla 11.0.188.38:443 adresindeki bir CnC sunucusuyla iletişim kurdu.

İlginç olan kısımsa APT34 kampanyasının 11.0.188.38 CnC IP adresini kullanmış olması. Yapılan araştırma, bu IP adresinin Columbus, Ohio’daki Amerika Birleşik Devletleri Savunma Bakanlığı Ağ Bilgi Merkezi’ne ait olduğunu ortaya çıkardı.

Araştırmaya göre bu IP seçimi, APT34’ün sonraki saldırılarda farklı, gizli bir CnC adresini etkinleştirmek amacıyla bu işlemi test etmek için kullanmış olabileceğini düşündürüyor.

ABD’de sahte Cisco ürünleri satan Türk vatandaşına hapis cezası istendi!

ABD’de bir Türk vatandaşı, ordu dâhil olmak üzere ülkedeki devlet kurumlarına yüz milyonlarca dolarlık sahte Cisco donanımı satmaktan suçlu bulundu.

Florida eyaletinde yaşayan 39 yaşındaki Onur Aksoy, Amazon ve eBay’de binlerce sahte Cisco donanımı satarak en az 100 milyon dolar kazandı. Aksoy’un 4 ila 7 yıl ceza alması beklenirken, yapılan anlaşmaya göre 15 milyon dolarlık yasa dışı kazançtan vazgeçmesi ve müşterilerine tazminat ödemesi gerekiyor.

SAHTE CİSCO CİHAZLARINDAN BİNLERCE SATTI

ABD Adalet Bakanlığı’na göre, 2013-2022 yılları arasında Miami’de yaşayan Onur Aksoy’un, New Jersey ve Florida’da kurduğu en az 19 şirketin yanı sıra 15 Amazon ve 10 eBay’de hesap açarak yeni veya resmî Cisco ekipmanı gibi gösterilmiş “on binlerce” düşük kaliteli veya hatalı ağ cihazı sattığı ortaya çıkarıldı.

Adalet Bakanlığı, Onur Aksoy’un Çin ve Hong Kong’daki satıcılardan ithal ettiği ürünlerin genellikle korsan Cisco yazılımı ile yüklenmiş ve Cisco etiketleri ve çıkartmaları taşıyan Cisco kutuları içinde paketlenmiş olduğunu ve belgelerin de yasal görünecek şekilde hazırlandığını açıkladı.

100 MİLYON DOLAR KAZANDIĞI AÇIKLANDI

Söz konusu donanımlar gerçek Cisco donanımlarından daha düşük profilde olduğu için sahte ekipmanlardan bazıları kötü performans gösterdi ya da hızla bozuldu. Hatta Adalet Bakanlığı’nın açıkladığına göre bazı durumlarda bu ekipmanlar kullanıcıların ağlarına ve operasyonlarına on binlerce dolar zarar verdi. Müşterileri binlerce dolar zarara uğrarken Aksoy’un işletmeleri en az 100 milyon dolar kazandığı belirtildi.

ABD’de bir Türk vatandaşı DDoS saldırısı düzenlemekle suçlandı

Aksoy’un faaliyetleri Gümrük ve Sınır Koruma departmanın dikkatini çekti ve 2014-2022 yılları arasında Aksoy’un sahibi olduğu şirketlere gönderilen 180 sevkiyat sahte ürüne el konulduğu bildirildi. 

BASKINDA MİLYONLARCA DOLARLIK MAL ELE GEÇİRİLDİ

Söz konusu ürünler hakkında sorgulandığında Aksoy’un “Dave Durden” takma adıyla sahte belgeler sunduğu ortaya çıktı. Sahte ürünler Cisco’nun gözünden kaçmadı. Ağ devi, 2014 ve 2019 yılları arasında Aksoy’a yedi kez ihtarname gönderdi. 

Adalet Bakanlığı, sanığın en az iki kez sorulara hileli veya sahte belgelerle yanıt verdiğini açıkladı.

Gümrük ve Sınır Koruma ve Cisco’nun avukatlarının baskısına rağmen Aksoy, faaliyetlerini gizlemek için neredeyse hiçbir şey yapmadı ve aynı tedarikçilerden sahte ağ ekipmanlarını ithal etmeye ve ardından hileli bir şekilde satmaya devam etti.

Temmuz 2021’de polis Aksoy’un deposuna baskın düzenledi ve tahmini perakende değeri 7 milyon dolardan fazla olan 1.156 sahte cihaz ele geçirdi. Bunun üzerine Aksoy tutuklandı ve hakkında birçok suçlamayla dava açıldı.

Aksoy’un 4 ila 7 yıl ceza alması beklenirken, yapılan anlaşmaya göre 15 milyon dolarlık yasa dışı kazançtan vazgeçmesi ve müşterilerine tazminat ödemesi gerekiyor.

Eş cinsel rahiplere siber tuzak!

ABD’de katolik bir kuruluşun, eş cinsel rahipleri fişlemek için uygulama verileri satın aldığı ortaya çıktı.

Katolik din adamlığına uygunluk kurumunun, eş cinsel rahipleri belirlemek için mobil uygulamalardan izleme verileri satın aldığı ve bu bilgileri  ABD’deki piskoposlara sağladığı bildirildi.

Colorado’da 2019 yılında açılan Catholic Laity and Clergy for Renewal (CLCR) adlı organizasyonun amaçlarından biri rahiplik yaşantısındaki zayıflıkları bulmak.

RAHİPLERİN ZAAFLARINI TESPİT EDİYORLAR

Katolik din adamlığına uygunluk hizmeti veren CLCR, “Kilise öğretilerine sadakatin yenilenmesinin, kiliseye üyeler ve üye olmayanlar arasındaki güvenilirliği artıracağını, böylece kilisenin müjdeyi duyurma ve tanıklık etme görevini yerine getirmesi için yeniden güçleneceğini.” iddia ediyor.

Organizasyonun amaçları arasında, din adamlarının kilise öğretilerine göre yaşamalarına yardımcı olmayı amaçlamak ve rahiplik yaşamındaki zayıflıkları tespit etmek yer alıyor.

Papa Francis ile yapılan bir röportajda Francis, eş cinsel rahiplerin bekâr kalmalarını ya da kiliseden ayrılmalarını öneriyor. CLCR’ninse bu dikteyi uygulamaya çalıştığı görülüyor.

VERİLERİ FLÖRT UYGULAMALARINDAN ALDILAR

İddiaya göreyse söz konusu veriler, Grindr, Scruff, Growlr ve Jack’d gibi eş cinsel erkekler tarafından kullanılan çeşitli tanışma ve ilişki uygulamaların yanı sıra OkCupid gibi daha çeşitli bir kitleye sahip uygulamalardan temin edildi.

İnternet kullanıcılarını izlemek için yeni yöntem: GPU parmak izleri kullanıldı

Söz konusu grubun, bu uygulamaları kullanan rahipleri tespit etmek için reklam alışverişi bilgilerine erişimi olan veri simsarlarından elde edilen konum verilerini kilise konutları ve tesisleriyle çapraz referansla ilişkilendirdiği iddia ediliyor.

Bu sayede hangi rahiplerin hangi yönelime sahip olduğunu belirleyen organizasyon bunları piskoposluğa sunuyor.

Piskoposluğa sunulan kişilerin hangi yaptırımlarla karşılaştığı ise bilinmiyor. 

Katolik Kilisesi, personel denetimi ya da disiplini konusunda gizlilik sağlıyor.

CLCR sözcüsü ise söz konusu iddialara “Yorumumuz yok. Tanrı sizi kutsasın.” açıklamasını yaptı.

ABD bilgileri sızdırılan 3 bin tutuklu göçmeni serbest bıraktı

ABD Göçmenlik ve Gümrük Muhafaza Bürosu (ICE), geçtiğimiz kasım ayında verileri sızan 6200 göçmenden 3 binini serbest bıraktı.

Kurum ad-soyad,konum ve diğer kişisel verileri internette yayımlanan 3 bin göçmenin salıverilmesi kararı aldı. Göçmenlerin 5100’ü göz altındaydı.

Sızıntı internet sitesinde yapılan güncelleme esnasında yanlışlıkla meydan gelmiş ve  5 saat süreyle kamuya açık halde kalmıştı.

Stalker yazılımı şirketi, ekran görüntülerini yanlışlıkla sızdırdı

Cinayet ve insan kaçakçılığı gibi suçlardan yargılanan kaçak göçmenlerin bir kısmı ise sınırdışı edilecek.

Kurum ayrıca bilgileri sızıntı sırasında bir şekilde elde etmiş kişi ve kurumlardan verileri imha etmelerini talep ediyor.

Göçmen hakları savunucuları ve sivil toplum kuruluşları sığınmacıları potansiyel olarak tehlikeye attığı için kurumu görevi ihmal etmekle suçluyor.

 

Pentagon son Bug Bounty programında tesis kontrol sistemlerine odaklanıyor

ABD Savunma Bakanlığı, Bug Bounty programında tesis kontrol sistemlerine yönelen tehditlere odaklanacağını açıkladı.

Pentagondan yapılan açıklamada bu yıl düzenlenecek Hack The Pentagon 3.0 Bug Bounty programında kritik alt yapı tesislerinin kontrol sistemlerine (Facility Related Controls System (FRCS)) hedefleyen potansiyel saldırılara odaklanacaklarını duyurdu.

Pentagon’un resmi web sitesindeki açıkları bulmak üzere 2016’da başlatılan programa etik hackerlar davet ediliyor. Hackerlar 2018’de ise geniş çapta ve sürekli bir bug bounty avına çağrılmıştı.

Pentagon da hackerlardan medet umuyor: DEF CON’da işe alacak eleman arıyorlar

Bakanlığın açıklamasında siber güvenlik araştırmacıları ve etik hackerlar FRCS sistemlerini hedefleyen saldırılarda istismar edilebilecek zafiyetlerin tespit etmesi talep edildi. FRCS sistemleri birçok kritik altyapıyı ve güvenlik sistemlerini kapsıyor.