Etiket arşivi: Almanya

Darkweb’e büyük operasyon: Nemesis darknet pazarı kapatıldı!

Darkwebe büyük operasyon: Nemesis darknet pazarı kapatıldı!Yaklaşık 150 bin kullanıcıya sahip Nemesis darknet pazarı kapatıldı.

Almanya polisi öncülüğünde düzenlenen operasyonda, popüler yasa dışı darknet pazarı Nemesis’in altyapısı ele geçirildi ve internet sitesi kapatıldı.

Almanya’nın yanısıra ABD ve Litvanya kolluk kuvvetlerinin de ortak operasyonuyla kapatılan sitenin operatörlerini adalete teslim etmek için soruşturma devam ediyor.

POLİS SİTESİNE BAĞLANAN QR KODU BIRAKTILAR

Bundeskriminalamt (BKA) ya da Alman federal polisine göre Nemesis 2021 yılında kuruldu. Kurulduğu günden beri hızla büyüyen siber suç pazar sitesi bünyesinde 150.000’den fazla kullanıcı ve 1.100’den fazla satıcı barındırıyordu.

Polis, bu satıcıların yaklaşık %20’sinin Almanya merkezli olduğunu tahmin ediyordu.

Nemesis’te, uyuşturucu, çalıntı veriler ve fidye yazılımları gibi siber suç hizmetleri ve kimlik avı veya DDoS saldırıları yürütmek için araçlar gibi her türlü yasa dışı mal satılıyordu.

Europol’den dark web operasyonu: 288 kişi yakalandı!

Siber suç sitesinin ziyaretçileri, operasyonun ertesi günü sitenin kapatıldığı duyurulan kırmızı yazı ile karşılandı. Sitenin altına ise polis, 1990’larda Nemesis adlı video oyununu anımsatan animasyonlu bir uzay gemisi yerleştirdi.

Uzay gemisi sitenin logosunu havaya uçurduktan sonra ekrandan kayboluyor ve arkasında Alman federal polisinin web sitesine bağlanan bir QR kodu bırakıyor.

“YERALTI EKONOMİSİNE BİR DARBE DAHA!”

BKA, yaptığı basın açıklamasında Nemesis’in kapatılması ve operatörlerinin kovuşturulmasının “dark web’de faaliyet gösteren yeraltı ekonomisi aktörlerine bir darbe daha vurduğunu ve dijital alanda uluslararası kolluk kuvvetlerinin etkinliğini gösterdiğini” vurguladı.

Nemesis operasyonunda Almanya, ABD ve Litvanya’dan kolluk kuvvetleriyle birlikte çalıştı. BKA, bir buçuk yıl süren soruşturma sırasında Almanya ve Litvanya’da pazar yeri altyapısı keşfettiklerini söyledi.

ABD Adalet Bakanlığı sözcüsü yaptığı açıklamada, “Nemesis’in yöneticilerini ve satıcılarını adalete teslim etmek için yürütülen soruşturma devam ediyor.” dedi.

Bunun yanı sıra BKA, kolluk kuvvetlerinin suç teşkil eden sunuculara el koyduğunu ve platformun kullanıcılarını tespit etmeye yardımcı olabilecek verileri ele geçirdiğini söyledi. Ayrıca, yasa dışı faaliyetler yoluyla kazanıldığı iddia edilen 94.000 € (102.000 dolar) değerinde kripto para varlığı elde ettiklerini duyurdu.

GERİ DÖNME POTANSİYELLERİ YÜKSEK

Siber suç pazarlarına yönelik geçmiş operasyonlar, Nemesis’in altyapısı kapatılmış olsa bile, suçluların operasyonlarını başka bir yerde yeniden başlatma yeteneğini koruyabileceğini gösteriyor.

Örneğin, kolluk kuvvetlerinin kötü şöhretli fidye yazılımı çetesi LockBit’in web sitesini kapatmasının ardından grup, siber operasyonunu yeniden başlatmaya çalıştı.

Grubun yöneticisi LockbitSupp yeni bir web sitesi açtı ve sitenin kapatılmasının işini etkilemediğini, aksine kendisine daha fazla tanıtım imkânı sağladığını iddia etmişti.

Mercedes ticari sırlarını ve kaynak kodlarını yanlışlıkla nasıl paylaştı?

Mercedes-Benz sistemlerindeki kritik bir ihmal, Alman otomotiv devinin ticari sırlarının ve kaynak kodlarının sızmasına neden oldu. Peki bu kritik yanlış nasıl yapıldı?

İngiliz merkezli güvenlik şirketi RedHunt Labs, Alman otomotiv devi Mercedes-Benz’in API Anahtarları ve diğer kritik bilgilerine sınırsız erişim sağlayan halka açık bir GitHub deposu keşfetti.

Otomotiv devi olayı doğrularken, sözkonusu deponun kaldırıldığını söyledi.

RedHunt Labs’tan uzmanlar, rutin internet taramasında halka açık bir GitHub deposunda bir Mercedes-Benz çalışanının kimlik doğrulama anahtarını bulduğunu açıkladı.

Söz konusu kimlik doğrulama anahtarının, Alman otomotiv devinin kritik bilgilerine “sınırsız erişim” sağlayabilecek düzeyde olduğu tespit edildi.

Uzmanlara göre GitHub’da kimlik doğrulamak için şifre kullanmaya alternatif olan bu anahtarla herkes, Mercedes’in GitHub kurumsal sunucusuna tam erişim sağlayabilir ve böylece şirketin özel kaynak kodu depolarının indirilmesine olanak sağlayabilirdi.

İlgili GitHub deposunda yer alan kritik bilgiler arasında şirkete ait belgeler, planlar, tasarımlar, bulut erişim anahtarları ve API anahtarları gibi bilgiler yer alıyordu.

Alman otomotiv devi Porsche, bug bounty programı başlattı!

Hatta uzmanlar, deponun Microsoft Azure ve Amazon Web Services (AWS) sunucularının anahtarlarını, bir Postgres veri tabanını ve hatta bir Mercedes yazılımının kaynak kodunu ifşa ettiğini doğruladı.

SEBEBİ İNSAN HATASI MI?

Mercedes sözcüsü Katja Liesenfeld, şirketin “ilgili API anahtarını iptal ettiğini ve halka açık depoyu ivedilikle kaldırdığını” söyledi.

Yaptığı açıklamada Liesenfeld, “Dahili kaynak kodunun halka açık bir GitHub deposunda insan hatası nedeniyle yayınlandığını doğrulayabiliriz. Kuruluşumuzun, ürünlerimizin ve hizmetlerimizin güvenliği en önemli önceliklerimizden biridir” ifadelerini kullandı.

Ek olarak önlemler alınacağını vurgulayan sözcü, “Bu vakayı normal süreçlerimize göre analiz etmeye devam edeceğiz. Buna bağlı olarak iyileştirici tedbirler uygulayacağız.” dedi.

Kötü niyetli aktörlerin veya siber suçluların söz konusu depoyu kullandığına dair kesin bir kanıt bulunmuyor.

Almanya’da hükûmet mesajlaşma uygulamalarını mı dinliyor?

Son yapılan araştırma Almanya’nın, Rus anlık mesajlaşma uygulaması Jabber’ı takip ettirdiğine ilişkin şüpheleri artırdı.

Rus siber güvenlik araştırmacıları, sunucuları Almanya’da bulunan Rusya kökenli bir anlık mesajlaşma servisini gizlice dinlemeye yönelik bir hükûmet girişimi keşfetti.

Kesin olarak üç ay boyunca mesajların okunmuş olabileceğini söyleyen araştırmacılar, dinlemenin altı ay boyunca devam etmiş olabileceğini iddia etti.

JABBER DİNLENMİŞ OLABİLİR

Rus anlık mesajlaşma servisi jabber.ru, geçtiğimiz günlerde gündeme oturan bir güvenlik olayı bildirdi.

Servis sunucuları Almanya’da Hetzner ve Linode adlı şirketlerde barındırılan mesajlaşma servisi, sunucularına ortadaki adam saldırısı (Man-in-the-Middle attack) düzenlendiğini açıkladı.

Konuyu araştıran araştırmacılar, saldırıyı süresi dolmuş sertifika uyarısı yardımıyla fark etti.

90 GÜN BOYUNCA KESİN BİR DİNLEME YAPILDI

Sunucularından birinin sertifikasının süresinin dolduğuna dair bir bildirim aldığında durumu fark eden Rus XMPP (Jabber) servisinin yöneticisi, süresi dolmuş sertifikanın servisin kullanıcılarla şifreli bir TLS bağlantısı kurmak için kullandığı tek bir bağlantı noktasında keşfetti.

Almanya, Rus Hydra Dark Web pazarını kapattı: 25 milyon dolar değerinde bitcoine el konuldu

 

Araştırmacılar, söz konusu sertifikanın, süresi dolmadan önce servis üzerinden iletilen trafiği şifrelemeyi sağladığını belirtti.

Şifreli veri alışverişini ihlal eden bu saldırıyla birlikte araştırmacılar, muhtemel dinlemenin 18 Nisan’dan 19 Ekim’e kadar yaklaşık altı ay boyunca devam ettiğini ancak tam olarak 90 gün boyunca kesin bir dinleme yapıldığını doğrulayabildi.

Bu süre zarfında jabber.ru ve xmpp.ru arasındaki tüm iletişimlerin tehlikede olduğunu belirtilirken, bu dinleme sayesinde ömür boyu şifrelenmemiş sunucu tarafındaki mesaj geçmişini okuma, yeni mesajlar gönderme veya gerçek zamanlı olarak değiştirme gibi eylemler yapılmış olabileceği değerlendiriliyor.

DİNLEME HÜKÛMET TALEBİ OLABİLİR

Araştırmacılar, sunucuların suçlular tarafından hacklenmediğini, bunun “Hetzner ve Linode’un yapmaya zorlandığı yasal bir dinleme olduğuna inandıklarını” ifade etti.

Araştırmacılar saldırının bir hükûmet talebi sonucunda dinlemeyi kolaylaştırmak için gerçekleştirildiğini iddia ederken, Alman şirketlerinden ve Alman hükûmetinden konu hakkında açıklama gelmedi.

AVRUPA’DA DİNLEME YASALARI TARTIŞILIYOR

Almanya da dâhil olmak üzere Avrupa’daki çoğu ülke, istihbarat servislerine ve kolluk kuvvetlerine telekomünikasyon mesajlarını toplu olarak dinleme olanağı sağlayan yasalara sahip.

Söz konusu yasalar genellikle kapsamlı güvenlik önlemleri alınmasına rağmen kötüye kullanılabiliyor ve bu nedenle tartışmalara yol açıyor.

Almanya’da fidye yazılım saldırısı belediyeleri felç etti!

Fidye yazılım saldırısı 70 Alman belediyesinin hizmetlerin aksamına neden oldu.

Geçtiğimiz hafta gerçekleşen bir fidye yazılım saldırısı, Almanya’nın batısındaki birçok şehir ve ilçede yerel yönetim hizmetlerini felç etti.

Almanya’da henüz kimin gerçekleştirdiği bilinmeyen bir fidye yazılımı çetesi tarafından yerel belediye hizmet sağlayıcısı Südwestfalen IT’nin sunucularına siber saldırı düzenlendi.

70’TEN FAZLA BELEDİYENİN ALTYAPISINA ERİŞİM KISITLANDI

Almanya’da büyük bir hizmet sağlayıcısı olan Südwestfalen IT’ye bir fidye yazılım çetesi tarafından düzenlenen fidye yazılımı saldırısı, Almanya’daki yerel yönetim hizmetlerini kısıtladı.

Saldırı sonucu Südwestfalen IT’nin sunucuları şifrelenirken, kötü amaçlı yazılımın yayılmasını önlemek için şirket, başta Almanya’nın Kuzey Ren-Vestfalya eyaletinde olmak üzere 70’ten fazla belediyenin altyapısına erişimi kısıtladı.

Şirket, olayın ardından ana sitesine erişilemediği için geçici bir web sitesinde yayınladığı açıklamada, saldırının yerel yönetim hizmetlerini “ciddi şekilde sınırlandırdığını” söyledi.

Bölgedeki neredeyse tüm belediye binaları saldırıdan etkilendi.

Saldırının gerçekleştiği gün, Almanya’nın Siegen kentinin yönetimi, bilişim sistemlerinin çoğunun kapatılması nedeniyle vatandaşlarla olan randevularını iptal etti. Saldırıyla birlikte, idarenin çevrim içi hizmetlerinin çoğu kullanılamaz durumda kaldı.

Wermelskirchen ve Burscheid şehir yönetimlerinin web siteleri de saldırının ertesi günü hizmet veremedi.

Wermelskirchen belediyesi sözcüsü Alman medyasına yaptığı açıklamada, “Kesinti nedeniyle Südwestfalen IT üzerinden çalışan uygulamalara erişimimiz yok.” ifadelerini kullandı.

YÜZ YÜZE HİZMETE DÖNÜLDÜ

Saldırıdan etkilenen belediyeler, çevrim içi sistemleri çökmüş olsa da vatandaşlara yüz yüze hizmet sunmaya devam edeceklerini açıkladı.

Alman polisi ve siber güvenlik kurumları ise saldırıyı hakkında soruşturma yürütüldüğünü ve şehir yönetimlerinin hizmetlerini eski hâline getirmek için çalıştıklarını ifade etti.

Burscheid sözcüsü, “Ancak müşterilerimize spesifik bir şey söyleyemeyiz, bu insanlar üzerinde çok fazla stres yaratıyor.” dedi.

Alman siber güvenlik uzmanlarına göre, yerel yönetimler genellikle ay sonunda mali işlemler gerçekleştirdiğinden, saldırının zamanlaması özellikle hassas. Uzmanlar, maaşlar, sosyal yardım ve bakım fonundan yapılan transferler gibi ödemelerin saldırı nedeniyle engellenebileceğini söyledi.

Siber saldırıların Almanya’ya maliyeti 224 milyar doları bulacak

Bilgi güvenliği olaylarının 2023 yılında Almanya’ya 224 milyar dolara mal olacağı açıklandı.

Almanya merkezli bilgi teknolojileri ve telekomünikasyon endüstrisi derneği Bitkom, BT ekipmanı ve veri hırsızlığının yanı sıra dijital ve endüstriyel casusluk ve sabotajın 2023 yılında Almanya’ya 206 milyar avroya (224 milyar dolar) mal olacağını söyledi.

Bitkom’un binden fazla şirketle yaptığı ankete göre, zarar üst üste üçüncü yıl 200 milyar avro sınırını aşacak.

Derneğin anketine katılım gösteren şirketlerin yaklaşık dörtte üçü son 12 ay içinde dijital saldırılara maruz kalırken, bir önceki yıl bu oran %84’tü.

Bitkom Başkanı Ralf Wintergerst, “Şirket sayısındaki hafif düşüş olumlu bir işaret ve koruyucu önlemlerin etkili olduğunu gösteriyor.” dedi.

Siber saldırılar iş dünyasının en büyük kabusu oldu

Ankette yer alan, “Siber saldırılar ticari varlığınızı tehdit ediyor mu?” sorusuna ilk kez şirketlerin yarısından fazlası, yani %52’si “evet” yanıtını verdi. Ankete göre bir yıl önce bu oran %45, iki yıl önce ise %9’du.

SALDIRIYA UĞRAYANLARIN ÇOĞUNLUĞUNUN VERİLERİ ÇALINMIŞ

Anketin ortaya koyduğu istatistiklerde ise göze çarpan saldırılara maruz kalan şirketlerin %70’inin hassas verilerinin çalınmış olması.

Önceki yıl yapılan ankete göre 7 puan artan bu oranın yanı sıra şirket içi iletişimi dinlenen şirketlerin oranı da %61 gibi bir orana ulaşarak geçen yıla göre %4’lük bir artış gösterdi.

Wintergerst ayrıca “Alman ekonomisi suçlular ve düşman devletler için son derece cazip bir hedef. Organize suçlar ile devlet kontrolündeki aktörler arasındaki sınırlar giderek bulanıklaşıyor.” açıklamasını yaptı.

Federal Anayasayı Koruma Dairesi Başkanı Sinan Selen ise söz konusu anket sonuçlarına ilişkin, “Bu büyüyen tehdide karşı yanıtımız, ortaklarımızla iş birliğini önemli ölçüde güçlendirmek, saldırıları hızlı bir şekilde tespit etmek ve bunlara tepki vermek ve savunma mekanizmalarımızı sürekli olarak uyarlamaktır.” değerlendirmesinde bulundu.