Siber Saldırılar

SolarWinds saldırısında binden fazla hackerın parmak izi var

Microsoft Başkanı Smith, SolarWinds saldırısıyla ilgili hazırladıkları raporu paylaştı

ABD’yi sarsan tedarik zinciri saldırısı SolarWinds’in gerçekleştirilmesinde en az bin kişinin görev aldığı ortaya çıktı.

Microsoft’tan yapılan açıklamada saldırıda kullanılan zararlı kodun bin kişilik yazılım geliştirici bir ekibin çalışması sonucu ortaya çıktığı belirtildi. 

Şirketin saldırıyla ilgili saptadığı bulguları ABD’de “60 dakika” adlı bir televizyon programında açıklayan Microsoft Başkanı Brad Smith, saldırının “dünyanın gördüğü en geniş ve en karmaşık saldırı” olduğunu söyledi.

Smith “Her şeyi analiz ettiğimizde kendi kendimize bu saldırılarda kaç mühendisi çalıştığını kendi kendimize sorduk. Cevabı ise binden fazla olduğuydu. ABD’ye karşı ilk kez tedarik zinciri saldırısıyla bozguna uğratma taktiğinin kullanıldığını görüyoruz. Ancak bu durumla ilk kez karşılaşmıyoruz. Rus hükümeti bu taktiği gerçek anlamda ilk defa Ukrayna’da geliştirmişti.” diye konuştu.

Saldırıyı belli bir siber tehdit aktörüne bağlamayan Smith, gösterilen çaba bakımından Rusya bağlantılı APT gruplarına atfedilen Ukrayna enerji şebekesi saldırısıyla kıyaslanabilir bir saldırı olduğuna dikkati çekti. 

Smith ayrıca saldırı için yazılan kodun 4032 satırdan oluştuğu bilgisini paylaştı. Orion yazılımının en yaygın ve olmazsa olmaz yazılımlardan biri olduğunu vurgulayan Smith, “Milyonlarca satır bilgisayar kodundan oluşan bir yazılım. 4032 satırı gizlice yeniden yazılmış ve rutin bir güncellemeyle 18 bin etkilenmiş ağa gizli bir arka kapı bırakarak müşterilere dağıtılmış.” ifadelerini kullandı.

ABD’yi sarsan hacklemenin anatomisi: İşte SolarWinds saldırısının 8 maddelik özeti

 

YAKINDAN BAKTIKÇA DAHA ÇOK DETAY GÜN YÜZÜNE ÇIKIYOR

Microsoft’un 500 mühendisi saldırıyı araştırmak için görevlendirdiğini belirten Smith, “Birisi Rembrandt’ın bir tablosuna benzetti bu saldırıyı, yakından baktıkça daha çok detay gün yüzüne çıkıyor” şeklinde konuştu.

Aynı televizyon programına konuşan siber güvenlik şirketi FireEye CEO’su Kevin Mandia ise, saldırganların çift faktörlü doğrulama aşamasını nasıl atlatmaya çalıştığını anlattı.

Birçok şirket gibi uzaktan çalışırken çift faktörlü kimlik doğrulama sistemi kullandıkların belirten Mandia, “Bir kod telefonumuzda belirir ve o kodu girmek zorundayızdır. Sonrasında giriş yapabiliriz sisteme. Bir FireEye çalışanı giriş yapıyordu fakat farklı olan güvenlik çalışanımız girişe baktığına kişi adına iki telefonun kaydedildiğini fark etti. Kişiyi arayan çalışanımız gerçekten ikinci bir telefon kaydettiniz mi? diye sordu. Çalışanımız ise ‘Hayır bu değilim, bu ben değildim’ dedi” diye konuştu.

Bunu şüpheli bulan şirket daha derinlemesine durumu araştırınca bazı davetsiz misafirlerin çalışanlar gibi davranarak ağa girerek FireEye’ın müşterilerin güvenliğini test etmek için kullandıkları araçları çaldığını fark etti. Saldırganlar zararlı yazılım ya da oltalamaya ilişkin herhangi bir kanıt bırakmadı. 

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

).push({});

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Başa dön tuşu
%d blogcu bunu beğendi: