Etiket arşivi: arka kapı

2022’ye damga vuran en kritik 5 siber tehdit!

2022’ye damga vuran en kritik beş siber tehdit!Geçtiğimiz yıl siber güvenlik ekipleri en çok hangi siber tehditlere karşı test yaptı? Test sayıları açısından 2022’nin en endişe verici tehditlerine göz atmak, siber güvenlik ekiplerini belirli tehditlere karşı ne kadar savunmasız olduklarını kontrol etmeye neyin yönelttiğine dair bir bakış açısı sunuyor.

En endişe verici beş tehdidinden dördünün doğrudan devlet bağlantılı olduğu göz önüne alındığında, siber güvenlik ekipleri için en yakıcı tehdit endişelerinin temelinde jeopolitik gerilimler olduğu ortaya çıkıyor. 

İşte 1 Ocak- 1 Aralık 2022 tarihleri arasında İsrailli siber güvenlik firması Cymulate ile dayanıklılığı doğrulamak için en çok test edilen tehditler:

MANJUSAKA’DA ÇİN BAŞ ŞÜPHELİ

Cobalt Strike ve Sliver framework (her ikisi de ticari olarak üretilmiş ve iyi niyetli hackerlar için tasarlanmış ancak tehdit aktörleri tarafından kötüye kullanılmış) kötü niyetli aktörler tarafından yaygın olarak kullanılma potansiyeline sahip yazılımlar. Rust ve Golang dillerinde yazılmış olan ve kullanıcı ara yüzü Basit Çince olan bu yazılım Çin menşelidir.

Manjusaka, Rust’ta Windows ve Linux implantları taşıyor ve özel implantlar oluşturma imkanı ile birlikte hazır bir C2 sunucusunu ücretsiz olarak kullanıma sunuyor.

Manjusaka en başından beri suç amaçlı kullanım için tasarlandı. Ücretsiz dağıtıldığı ve Cobalt Strike, Sliver, Ninja, Bruce Ratel C4 gibi ticari olarak mevcut simülasyon ve emülasyon çerçevelerinin kötüye kullanımına olan bağımlılığı azaltacağı için 2023’te suç amaçlı kullanımı artabilir. Manjusaka’nın geliştiricilerinin devlet destekli olduğuna dair herhangi bir kanıt olmasa da Çin yine baş şüpheli durumda.  

POWERLESS ARKA KAPI

Powerless Backdoor, PowerShell denetleyicisinden kaçınmak için tasarlanmış bir arka kapı tehdidi. Geçtiğimiz yıl özellikle İran ile bağlantılı tehditler arasında en popüleri olarak dikkat çekti.  Yetenekleri arasında tarayıcı için bilgi hırsızlığı ve keylogger indirmek, verileri şifrelemek ve şifresini çözmek, rastgele komutlar çalıştırmak ve bir süreç sonlandırma işlemini (kill process) etkinleştirmek yer alıyor.

İran’a atfedilen anlık tehditlerin sayısı 8’den 17’ye yükselmiş. Ancak, 14 Eylül’de ABD Hazine Bakanlığı Yabancı Varlıkların Kontrolü Ofisi’nin (OFAC) İranlı siber aktörlere yönelik getirdiği yaptırımlardan bu yana Tahran’a atfedilen tek bir saldırıya kadar düşerek önemli ölçüde yavaşladı.

2022’de daha kötüsüne hazır mısınız?

Ülkedeki mevcut siyasi gerilimlerin 2023’teki saldırıların sıklığını etkileyeceği düşünülüyor. Ancak bu aşamada bunların artıp azalmayacağını değerlendirmek zor.

ABD EYALETLERİNİ HEDEF ALAN APT 41

Halihazırda 2021’de çok aktif olarak işaretlenmiş olan APT41, 2022’de yavaşlama belirtisi göstermedi. Çin destekli bir saldırgan grup faaliyeti olarak bilinen APT41’e yönelik araştırmalar, ABD eyalet hükümetlerini hedef alan kasıtlı bir kampanyanın kanıtlarını ortaya koyuyor.

APT 41 Acunetix, Nmap, SQLmap, OneForAll, subdomain3, subDomainsBrute ve Sublist3r gibi keşif araçları kullanıyor. Ayrıca kimlik avı, watering hole ve tedarik zinciri saldırıları gibi çok çeşitli saldırı türleri başlatıyor ve kurbanlarını başlangıçta tehlikeye atmak için çeşitli güvenlik açıklarından yararlanıyor. Son zamanlarda, web sitelerinde SQL enjeksiyonları gerçekleştirmek için ilk saldırı vektörü olarak halka açık SQLmap aracını kullandıkları görülmüştür.

Geçtiğimiz yıl kasım ayında, APT 41 (ARIUM, Winnti, LEAD, WICKED SPIDER, WICKED PANDA, Blackfly, Suckfly, Winnti Umbrella, Double Dragon) ile ilişkili halihazırda uzun olan takma isimler listesine Earth Longhi adlı yeni bir alt grup katıldı. Earth Longhi’nin Tayvan, Çin, Tayland, Malezya, Endonezya, Pakistan ve Ukrayna’da birden fazla sektörü hedef aldığı tespit edildi.

2022 tarihli Microsoft Dijital Savunma Raporu’na göre, “Çin kaynaklı saldırıların çoğu, daha önce güvenlik topluluğu tarafından bilinmeyen ve “yazılımdaki kendine özgü yamalanmamış açıklar” olan “sıfırıncı gün açıklarını” bulma ve bunları toplama yeteneğinden güç alıyor. Çin’in bu güvenlik açıklarını toplaması, Çin’deki kuruluşların keşfettikleri güvenlik açıklarını başkalarıyla paylaşmadan önce hükümete bildirmelerini gerektiren yeni bir yasanın hemen ardından artmış görünüyor.”

SAVUNMA SEKTÖRÜNE LOLZARUS KİMLİK AVI SALDIRISI

LolZarus olarak adlandırılan bir kimlik avı saldırıları kapsamında, ABD’deki savunma sektörüne iş başvurusu yapanlar hedef alınıyor. Söz konusu saldırılar ilk olarak Qualys Threat Research tarafından tespit edilmiş ve Kuzey Koreli tehdit aktörü Lazarus’a (AKA Dark Seoul, Labyrinth Chollima, Stardust Chollima, BlueNoroff ve APT 38) atfedilmiş. Kuzey Kore’nin Keşif Genel Bürosu’na bağlı olan bu grup hem siyasi hem de mali motivasyona sahip ve en çok 2016’da Sondy’ye yapılan yüksek profilli saldırı ve 2017’de WannaCry fidye yazılımı saldırısı ile tanınıyor.                                                                                                                                   

LolZarus kimlik avı kampanyası, Lockheed_Martin_JobOpportunities.docx ve salary_Lockheed_Martin_job_opportunities_confidential.doc adlı en az iki kötü niyetli belgeye dayanıyor.  Bu belgeler, kullanılan API’yi yeniden adlandırmak için takma adlara sahip makroları kötüye kullanıyor ve saldırı düzenlenmesini otomatik hale getirme noktasında ActiveX Frame1_Layout’a güveniyor. Makro daha sonra WMVCORE.DLL Windows Media dll dosyasını yükleyerek kontrolü ele geçirmeyi ve Komuta & Kontrol sunucusuna bağlanmayı amaçlayan ikinci aşama kabuk kodu yükünü göndermeye yardımcı oluyor.

Bu yıl CISA tarafından dile getirilen diğer iki Kuzey Kore saldırısı arasında Maui fidye yazılımı kullanımı ve kripto para hırsızlığı faaliyeti yer alıyor. Lazarus alt grubu BlueNoroff, bu yıl kripto para birimi uzmanlığının dışına çıkarak kripto para birimiyle bağlantılı SWIFT sunucularını ve bankaları da hedef almış görünüyor. Cymulate, 1 Ocak 2022’den bu yana yedi acil tehdidi Lazarus ile ilişkilendirdi.

INDUSTROYER2

Ukrayna ile Rusya arasında baş gösteren çatışma nedeniyle yüksek alarm durumu, yüksek voltajlı elektrik trafo merkezlerini hedef alan bir siber-fiziksel saldırı girişimini engellemek suretiyle etkinliğini gösterdi. Bu saldırı, 2016’da Ukrayna’daki elektrik santrallerini hedef alan ve Kiev’in bir bölümünün elektriğini yaklaşık bir saat boyunca keserek asgari düzeyde başarılı olan Industroyer siber saldırısının anısına Industroyer2 olarak adlandırıldı.

Industroyer2’nin özelleştirilmiş hedefleme düzeyi, belirli trafo merkezleri için benzersiz parametrelerden oluşan statik olarak belirlenmiş yürütülebilir dosya setlerini içeriyordu.

Ukrayna’nın siber dayanıklılığı ne yazık ki kinetik saldırılara karşı güçsüz ve Rusya artık elektrik santrallerini ve diğer sivil tesisleri yok etmek için daha geleneksel askeri yöntemleri tercih etmiş görünüyor. ENISA’ya göre Ukrayna-Rusya çatışmasının bir yan etkisi de hükümetlere, şirketlere ve genel olarak enerji, ulaşım, bankacılık ve dijital altyapı gibi temel sektörlere yönelik siber tehditlerin yeniden ortaya çıkması.

Sonuç olarak, bu yılın en endişe verici beş tehdidinden dördünün doğrudan devlet bağlantılı olduğu ve beşincisinin arkasındaki tehdit aktörlerinin bilinmediği göz önüne alındığında, siber güvenlik ekipleri için en yakıcı tehdit endişelerinin temelinde jeopolitik gerilimlerin olduğu görülüyor.

Devlet destekli saldırganlar tipik olarak çoğu şirket tarafından erişilemeyen siber kaynaklara erişebildiğinden, karmaşık saldırılara karşı önleyici savunma, güvenlik doğrulamasına ve bağlam içi güvenlik açıklarını belirlemeye ve kapatmaya odaklanan sürekli süreçlere odaklanmalıdır.

‘Sakallı Barbielerin’ hedefinde İsrailli yetkililer var

‘APT-C-23’ adı ile aranan Hamas destekli bir hacker grubu, savunma, kolluk kuvvetleri ve devlet kurumlarında çalışan İsrailli yetkilileri ağına düşürmeye çalışırken yakalandı.

Saldırı, casus yazılım yerleştirmeden önce hedeflerle uzun vadeli etkileşim kurma ve sahte sosyal medya profilleri oluşturma gibi üst düzey sosyal mühendislik hilelerini içeriyor.

Bu yeni operasyona Bearded Barbie Campaign (Sakallı Barbie Operasyonu) adını veren Cybereason’daki analistlere göre, APT-C-23 ayrıca Windows ve Android cihazlar için yeni özel arka kapılar da dağıtıyor.

Tehdit aktörleri, sahte kimlikler ve çekici kadınların çalınan veya yapay zeka tarafından oluşturulan görüntülerini kullanarak birkaç sahte Facebook profili oluşturdu ve bu profiller aracılığıyla hedeflere yaklaştı. Bu profillerin gerçekmiş gibi görünmelerini sağlamak için operatörler bu profiller üzerinde aylarca çalıştılar, İbranice paylaşımlar yaptılar ve İsrail’deki grupları ve popüler sayfaları beğendiler.

SAMİMİYET OLUŞTUKTAN SONRA SOHBETİ WHATSAPP’A TAŞIMAYI TEKLİF EDİYORLAR

Bu profilleri oluşturanlar, gerçekte İsrail polisinde, savunma kuvvetlerinde, acil servislerde veya hükümette çalışan insanları hedef alan kapsamlı bir arkadaşlık ağı kurmuş oluyor. Bir süre onlarla etkileşime girerek hedefin güvenini kazandıktan sonra, rakipler sohbeti daha iyi gizlilik sağladığı için WhatsApp’a taşımayı öneriyorlar. Sohbet daha da müstehcen bir boyuta taşındığında ise tehdit aktörleri sözde daha da fazla gizlilik sağladığı gerekçesiyle Android IM uygulamasına geçiş yapıyorlar. Bu da VolatileVenom kötü amaçlı yazılımdan başkası değil. 

Eş zamanlı olarak, bu sahte profil oluşturucuları, cinsel bir video içerdiği iddia edilen, ancak gerçekte BarbWire arka kapısı için bir indirici olan bir RAR dosyasına bir bağlantı gönderme yolunu seçtiler.

Filistinli hackerların hedefinde Türkiye de var

Başta VolatileVenom olmak üzere, sözkonusu Android kötü amaçlı yazılımı kendisini bir mesajlaşma uygulaması olarak gizliyor.

ARKA KAPI NİSAN 2020’DEN BERİ KULLANILIYOR 

Cybereason, bu arka kapının en azından Nisan 2020’den bu yana APT-C-23 tarafından kullanıldığını, ancak o zamandan beri ek özelliklerle zenginleştirildiğini açıklıyor.

Ürünün ilk kez çalıştırılması ve kaydolma işlemi sırasında, uygulama sahte bir hata görüntülüyor ve kendisini cihazdan otomatik olarak kaldıracağını bildiriyor. Gerçekte ise, aşağıdaki işlevleri yerine getirerek arka planda çalışmaya devam ediyor:

  • SMS mesajlarını çalma 
  • Kişi listesi bilgilerini okuma
  • Fotoğraf çekmek için cihazın kamerasını kullanma
  • pdf, doc, dokümanlar, ppt, pptx, xls, xlsx, txt, text uzantılı dosyaları çalma
  • jpg, jpeg, png uzantılı görüntüleri çalma
  • Ses kaydı alma
  • Facebook ve Twitter gibi popüler uygulamalar için gerekli kimlik bilgilerini çalmak için Kimlik Avı özelliğini kullanma
  • Sistem bildirimlerini devre dışı bırakma
  • Yüklü uygulamaları alma
  • Wi-Fi’yi Yeniden Başlatma
  • Aramaları / WhatsApp aramalarını kaydetme 
  • Arama günlüklerini ayıklama
  • Virüslü cihaza dosya indirme 
  • Ekran görüntüsü alma
  • WhatsApp, WhatsApp, Facebook, Telegram, Instagram, Skype, IMO, Viber uygulamalarındaki bildirimleri okuma
  • Sistem tarafından oluşturulan bildirimleri devre dışı bırakma

Kurbanın cihazı Android 10 veya daha üstündeki sürümleri çalıştırıyorsa, uygulama Google Play, Chrome veya Google Haritalara ait bir simge kullanıyor. Android’in önceki sürümlerinde ise, uygulama simgesini tamamen gizliyor.

BARB(IE) VE BARBWIRE KÖTÜ AMAÇLI YAZILIMLARI

Catfish girişimlerinin bir parçası olarak, tehdit aktörleri sonunda hedefe çıplak fotoğraflar veya videolar olduğu iddia edilen bir RAR dosyası göndermekte. Ancak, bu RAR dosyası, BarbWire arka kapısının yüklenmesine neden olan Barb (ie) downloader kötü amaçlı yazılımını içeriyor.

Cybereason tarafından görülen bir Barb (ie) örneği “Windows Bildirimleri” dosya adına sahip ve başlatıldığında bir takım anti analiz denetimleri gerçekleştirmekte.

Ardından, Barb(ie) komut ve denetim sunucularına (C2) bağlanıyor ve bir sistem kimliği profili gönderirken, iki zamanlanmış görev oluşturarak süreklilik tesis ediyor. Son olarak, cihaza BarbWire arka kapısını indiriyor ve yüklüyor.

BarbWire, aşağıdakiler gibi kapsamlı yeteneklere sahip tam teşekküllü bir arka kapı olarak değerlendiriliyor:

  • Süreklilik
  • İşletim sistemi keşfi (kullanıcı adı, mimari, Windows sürümü, yüklü AV ürünleri)
  • Veri şifreleme
  • Keylogging (başka bir bilgisayarda basılan tuşları gizlice kaydetme işlemi)
  • Ekran görüntüsü yakalama
  • Ses kaydı
  • Ek kötü amaçlı yazılım indirme
  • Yerel / harici sürücüler ve dizin numaralandırma
  • Belirli dosya türlerini çalma ve verileri RAR formunda filtreleme

Cybereason, APT-C-23 grubunun aktif gelişimini gösterdiği en az üç farklı BarbWire varyantını örnekleyebildi.

APT-C-23, geçmişte İsrail hedeflerine yönelik birçok operasyonda kullanıldığını gördüğümüz birçok tekniği kullanıyor ancak yeni araçlar ve daha karmaşık sosyal mühendislik çabalarıyla gelişmeye devam ediyor.

Bearded Barbie Operasyonu ile önceki kampanyalar arasındaki farklılıklardan biri, grubun tespit edilmekten kaçınma konusundaki ilgisini ortaya koyan bir altyapının olmaması.

Biri Windows için diğeri Android için olmak üzere iki arka kapının kullanılması, tehdit aktörü için gerilimi daha da artıırmakta ve tehlikeye atılan hedefler için çok agresif casuslukla sonuçlanmakta.

LockBit fidye çetesi: Biz de her an hacklenebiliriz

LockBit fidye yazılımı grubu Eylül 2019’dan bu yana faaliyet gösterse de fidye yazılımı alanında marjinal bir oyuncu haline gelmeleri bu yılın haziran ayına uzanıyor.

LockBit 2.0 adı verilen “Hizmet olarak Fidye Yazılımı platformunun” yeni bir sürümünün yayınlanmasının ve rakip operasyonlar Darkside, Avaddon ve Revil’in aniden piyasadan çekilmesinin ardından LockBit, günümüzün en büyük “Hizmet olarak Fidye Yazılımı” platformlarından biri haline geldi.

Daha önce diğer çetelerden fidye yazılımı yükleri kiralayan siber suç grupları, yaz boyunca LockBit grubuna akın etmiş gibi görünüyor ve Avustralyalı yetkililerin yerel şirketleri uyarmasına yol açacak derecede saldırılarda artışa neden oldu. Öte yandan, Recorded Future tarafından toplanan istatistikler, Lockbit’in geçen ay Eylül ayında en aktif fidye yazılımı grubu olduğunu ve fidye yazılımı sızıntısı sitelerinde listelenen tüm kurbanların neredeyse üçte birini oluşturduğunu gösterdi.

LockBit grubu therecord.media yazarı Dmitry Smilyanets ile gerçekleştirdiği röportajda nasıl bir anda piyasanın lideri konumuna geldiklerini anlatırken kendilerinin de bir gün hacklenebileceği gerçeğini dile getirdiler. 

Dmitry Smilyanets: Eylül ayında ihbar edilen fidye yazılımı saldırılarının yüzde 34’ünü LockBit oluşturdu. Piyasayı nasıl fethedebildiğinizin sırrını bize anlatabilir misiniz? Yoksa kurbanlarınızın çoğu fidye ödememeye karar verdiği için mi rakamlar bu kadar yüksek?

LockBitSupp: Henüz piyasayı fethetmeye başlamadık. Şu anda yazılımı geliştirme ve iyileştirme aşamasındayız. Sırrı çok basit: Kusursuz bir itibar. Kimseyi aldatmayan veya markamızı değiştirmeyen tek oluşum biziz. İnsanlar bize güveniyor. Bunun sonucunda da, daha fazla ortaklık, daha fazla saldırıyı beraberinde getiriyor. LockBit Blog, fidyeyi ödemeyi reddeden şirketlerin sadece küçük bir kısmını oluşturuyor. Son 3 ayda 700’den fazla şirkete saldırdık. 

DS: Bazı ülkeler fidye yazılım saldırılarının gerçekleştikten birkaç gün sonra ifşa edilmesini zorunlu kılmayı tartışıyor. Bu tür saldırılar söz konusu olduğunda, grubunuz bugün en büyük tehditlerden biri olarak öne çıkacaktır. Saldırılarınızla çok fazla dikkat çekmemek için “Hizmet olarak Fidye Yazılımı”  programınızı sınırlandırmayı düşündünüz mü?

LB: Kısıtlamalar maaşla yaşamak isteyen insanlar için geliştirilmiştir.  Herhangi bir kısıtlama getirmeyi planlamıyoruz. Hayata bir kere geliyoruz. Dikkat çeksin çekmesin, anonimlikte yapacağınız herhangi bir hata sizi yok olmaya götürür. Şirketin saldırı hakkında bilgi ifşa etmesi umurumuzda değil, bu tamamen şirketin özel bir işi.

DS: Sizi diğer gruplardan ayıran şey StealBit. Bu zararlı yazılım hakkında biraz bilgi verebilir misiniz?

LB: Şirketi şifrelemek yeterli değildir, bazen ifşa edilmemesi için şirketin şifre çözme işleminden daha fazlasını ödemeye hazır olduğu değerli bilgileri çalmak çok daha önemlidir. StealBit, bilgileri olabildiğince hızlı ve basit bir şekilde çalmanızı sağlar.

DS: Ortak kuruluşlarınızın kurbanlarıyla konuşmasına ve ödemeleri doğrudan kabul etmesine izin veriyorsunuz. Bu başarılı bir model mi?

LB: Ortaklıklarımıza güvenmemek için hiçbir sebep yok. Bir kişi uzun vadeli iş birliğine meyilliyse, bizi asla terk etmeyecektir. Ancak en önemli şey kusursuz bir itibarı korumaktır. Avvadon, Darkside ve Revil’in yaptığı gibi reklam verenlerimizi kandıramayız ve onların fidyelerini çalamayız.

LockBit’e benzeyen fidye yazılım çetesi Atom Silo, Confluence zafiyetini istismar ediyor

REVIL’İN DAĞILMASININ LOCKBIT’İN BÜYÜMESİNDE HİÇBİR ETKİSİ YOK

DS: “Hizmet olarak Fidye Yazılımı” iş modelinin varlığını devam ettireceğine inanıyor musunuz? Önümüzdeki 5 yıl içinde ne yönde değişecek sizce? 

LB: Rekabet artacak, şirketlerin savunma seviyesi artacak, ortaklıklarımızın serveti de artacak.

DS: Revil’in geçtiğimiz yaz dağılması başarınızda rol oynadı mı? Unknown ortadan kaybolduğundan beri kaç şirket size katıldı?

LB: Revil’in “dağılması” başarımızı hiçbir şekilde etkilemiyor, onlardan bize 4 reklam geldi. Bir ortaklık programı başlatmak kolaydır, ancak bunu daim kılmak bir sanat biçimidir.

DS: Unknown’a gerçekte ne olduğunu biliyor musunuz?

LB: Kimse gerçekten ne olduğunu bilmiyor, ama bunun klasik bir “çıkış” aldatmacası olduğuna eminim, aynı şey Avvadon ve Darkside’da da yaşandı. Büyük bir ödeme söz konusu olduğunda, bu ortaklık programının sahibi daha fazla çalışmaya ve hayatını riske atmaya değip değmeyeceğini ya da şu anda çıkıp hayatının geri kalanı için parayı sakince harcamanın daha iyi olup olmadığını düşünüyor. Bizim durumumuzda, böyle bir şey imkansızdır, çünkü temel olarak bize bağlı kuruluşlarımızın parasına dokunmuyoruz.

DS: Forumlarda çok aktifsiniz. Exploit hesabınızı neden yasakladı?

LB: Siber suçluların belirli siber suç türlerini nasıl yasaklayabilecekleri çok açık değil, çünkü aslında bu forumdaki herkes yasaları çiğniyor. Zengin şirketler için ödeme sonrası bir pentest yapmanın yasak olduğu, ancak milyonlarca kişinin banka kartlarından para çalmasına izin verildiği ortaya çıktı. Ayrıca, ağ erişimi satın almaya ve satmaya devam eden ve Exploit forumunda pentest yapacak kişi arayan rakiplerimizin hesaplarının neden engellenmediği de çok açık değil. Belki de bu bir çeşit seçici politikadır – bunun rakiplerin işi ve dünyadaki bir numaralı ortaklık programı ile uğraşmanın onursuz yolları olabileceğini düşünüyorum. “Tüm bu saçmalıklar uyuşturucunun yasak olup votkanın yasal olmasına benziyor”. Utanç verici, sinir bozucu ama yapacak bir şey yok.

HASTANELERE SALDIRMIYORUZ

DS: REvil ve Hive’ın hastaneleri kilitlediklerinden bahsettiniz, siz böyle saldırılar düzenliyor musunuz? 

LB: Hastanelere saldırmıyoruz, iştiraklerimizin yanlışlıkla diş muayenehanelerini ve bakım evlerini şifrelediği olmuştu. Bu durumlarda şifre çözme anahtarlarını ücretsiz olarak yayımladık.

DS: ABD ve Rusya cumhurbaşkanları haziran ayında bir araya geldikten sonra herkes değişim için bir sinyal   bekliyor. Ve bazı değişiklikler görüyoruz – yaz aylarında geçici bir yavaşlamadan sonra saldırılar arttı. Bu olaylarla ilgili mi yoksa iştirakçiler uzun bir tatile mi çıktılar?

LB: Bu sadece bir yaz tatili. Gezegendeki tüm insanlar gibi, hiç kimse yaz aylarında çalışmak istemiyor ve milyonlarca dolarınız olduğunda bu çalışmama isteği daha da fazla oluyor. Başkanların toplantıları hiçbir şeyi etkilemeyecek, ciddi çalışan herkes ABD’de veya Rusya’da yaşamıyor. Şahsen ben Çin’de yaşıyorum ve kendimi tamamen güvende hissediyorum.

DS: Bazı fidye yazılımı aileleri, bağlı kuruluşların Amerikan şirketlerine ve altyapısına saldırmasını önlüyor. Ortaklarınız için bu tür özel önerileriniz oluyor mu? Reklamlarınız Lockbit’i isteğiniz dışında kritik altyapıya dağıtırsa ne olur?

Hastaneden bug-bounty yerine komik teklif : Zafiyeti bulana ücretsiz check-up önerildi

LB: Bu henüz gerçekleşmedi. Tek bir bağlı kuruluş dahi irademize karşı çıkmayacaktır, çünkü yalnızca ahlak kurallarına sahip güvenilir kişilerle çalışıyoruz, bağlı kuruluşlarımızın her biri sözlerinden ve eylemlerinden sorumludur. 

DS: 30 ülkeden temsilciler fidye yazılım saldırılarının nasıl ele alınacağını tartışmak üzere bu ay bir araya geldi. Bu sizi herhangi bir şekilde endişelendiriyor mu yoksa bunun sadece siyasi bir manevra mı olduğuna inanıyorsunuz?

LB: Eğer düşmanı yenemiyorsan- ona liderlik et. Kimse Newton’un üçüncü yasasını iptal etmedi.

KİMSE HACKLENMEKTEN MUAF DEĞİL

DS: Bazı ülkelerdeki kolluk kuvvetleri, çalınan verileri yok etmek ve şifreleme anahtarlarını almak için fidye yazılımı altyapısını hacklemeyi açıkça tartışıyor. Bu sizi endişelendiriyor mu? Depolama sistemleriniz yeterince güvenli mi?

LB: Bu, bizimle başa çıkmanın en etkili yöntemlerinden biri. Hiç kimse sıfırıncı günlerin yardımıyla altyapılarının hacklenmesinden muaf değildir. NSA donanım arka kapılarını kullanarak, gezegendeki herhangi bir sunucuya erişmek mümkün. Bu nedenle, saldırıya uğrama riski her zaman mevcut. Dünyanın çeşitli bölgelerindeki sunucularda çalınan şirket verilerinin birkaç yedeğinin yanı sıra, verilerin saklanması için maaş alan güvenilir tarafların tuttuğu şifreli çevrimdışı yedeklemelerimiz de bulunuyor.

DS: ABD hükümeti, fidye yazılım gruplarının fonları aklamasına yardımcı olan kripto para birimi hizmetlerinin işinin zorlaşacağını söyledi. Bunun sizin ve gelecekte fidye yazılımı ortamı için bir sorun olacağını düşünüyor musunuz, yoksa para aklamak için başka yollarınız var mı?

LB: Bana ABD’nin sözlerini dinleyecek ve Hong Kong’da nakit dolar alışverişi yaparken bizden kripto para birimini kabul etmeyecek en az bir Çinli gösterin.

DS: Ekim ayında para kaynağı bulamayan şirketler için ücretsiz şifre çözme anahtarı sağlamaya hazır mısınız?

LB: Parasız şirket yok, ağlarını korumak için para harcamak, kalifiye sistem yöneticileri için maaş ödemek ve sonra da fidye ödemek istemeyen kurnaz şirketler var. Belki de “para kaynağı bulamayan” bir şirket için ücretsiz bir şifre çözücü yayımlarız, ancak bu durumda, bu şirketin verileri sonsuza dek blogumuzda kalacaktır.

Juniper veri ihlali ile ortaya çıkan ‘arka kapı’ tehlikesi

2015 yılında Noel’e sayılı günler kala teknoloji şirketi Juniper Networks Inc. verilerinin ihlal edildiği konusunda kullanıcıları uyardı. Şirket kısa bir açıklama ile ağ güvenliği ürünlerinden birinde “yetkisiz bir kod” keşfettiklerini, hackerların şifreli iletişimleri deşifre etmesine ve böylece müşterilerin bilgisayar sistemlerine üst düzey erişim kazanmasına izin verdiğini söyledi.

Konuyla ilgili daha fazla ayrıntı olmamakla birlikte Juniper saldırının ciddi sonuçları olacağını açıkça belirtti ve kullanıcıları bir an önce yazılım güncellemesi indirmeye çağırdı.

Olayın üzerinden beş yıldan uzun bir süre geçerken Juniper’de yaşanan ağ ihlali, aralarında telekomünikasyon şirketleri ve ABD askeri kuruluşlar da dahil olmak üzere son derece hassas müşterilere ait verilerin ihlal edilmesiyle sonuçlanan bir saldırı olarak hala gizemini koruyor. 

Ağa izinsiz bir şekilde giren bu saldırganların kimlikleri henüz açıklanmadı ve Juniper dışında herhangi başka bir kurban olup olmadığı henüz kesinleşmiş değil. Ancak olayla ilgili önemli bir ayrıntı uzun zamandır biliniyor. Juniper’in 2015’teki uyarısından birkaç gün sonra bağımsız araştırmacılar tarafından ortaya atılan bu ayrıntı ABD istihbarat teşkilatlarının yabancı düşmanları izlemek için kullandıkları yöntemler hakkında soru işaretleri oluşturuyor.

Hedefteki Juniper ürünü, NetScreen adlı popüler bir güvenlik duvarı cihazı. İşte bu cihaz, Ulusal Güvenlik Ajansı (NSA) tarafından yazılmış bir algoritma içeriyordu. Güvenlik araştırmacılarına göre algoritma kasıtlı bir kusur diğer bir deyişle bir arka kapı içermekteydi. Bu arka kapının Amerikan casuslarının Juniper’in denizaşırı müşterilerinin iletişimini dinlemek için kullanmış olabileceği düşünülüyor. NSA ise algoritma hakkındaki iddiaları reddediyor.

Juniper saldırısı Kongre’den gelen soruların muhatabı durumunda. Zira hükümetlerin teknoloji ürünlerine arka kapılar yerleştirmesinin tehlikeleri sık sık altı çizilen bir mesele. 

“ARKA KAPILAR DÜŞMAN ÜLKELER TARAFINDAN SUİİSTİMAL EDİLEBİLİR”

Oregonlu Demokrat Senatör Ron Wyden Bloomberg’e yaptığı açıklamada, “Devlet kurumları ve yozlaşmış politikacılar arka kapıları kişisel cihazlarımıza yerleştirmeye devam ettikçe, politika yapıcılar ve Amerikan halkının arka kapıların rakiplerimiz tarafından nasıl suiistimal edilebileceğini düşünmeleri gerekiyor” dedi. Wyden geçtiğimiz yıl 10’dan fazla senatörün imzasının yer aldığı bir mektupla Juniper’den ve NSA’dan olayla ilgili açıklama talep etmişti. 

SolarWinds fırtınası kasırgaya dönüştü : Rus hackerlar Microsoft’un kaynak kodlarına erişmiş

Bu çerçevede, Bloomberg bilgisayar ağı ekipmanı üreticisi California merkezli Juniper’in ilk etapta neden NSA algoritmasını kullandığı ve saldırının arkasında kimin olduğu soruları dahil olmak üzere önemli yeni ayrıntılar elde etti.

JUNIPER MÜHENDİSLERİ TEHLİKENİN FARKINDAYDI

Eski bir üst düzey ABD istihbarat yetkilisine ve üç Juniper çalışanına göre Juniper, şirketin mühendislerince bir güvenlik açığı olduğunu bilinmesine rağmen, 2008’den itibaren NetScreen cihazlarına NSA kodunu kurdu. Aynı kaynaklara göre bunun nedeni, şirketin ana müşterisi ve NSA’nın bağlı olduğu Savunma Bakanlığı’nın daha güvenilir alternatifler bulunmasına rağmen sisteme dahil edilmesinde ısrar etmesiydi. Çalışanlar, talebin bazı Juniper mühendisleri arasında endişe yarattığını, ancak nihayetinde kodun hatırı sayılır bir müşterinin gönlünü almak için eklendiğini söyledi.  Savunma Bakanlığı, Juniper ile olan ilişkisi hakkında açıklama yapmayı reddediyor.

Juniper’in soruşturmasına katılan iki kişiye ve Bloomberg’in elde ettiği bir belgeye göre, Apt 5 adlı Çin hükümetine bağlı bir hacker grubunun üyeleri 2012’de NSA algoritmasını ele geçirdi. Hackerler algoritmayı değiştirdi, böylece NetScreen aygıtları tarafından oluşturulan sanal özel ağ bağlantılarından gelen şifrelenmiş veri akışlarını deşifre edebildiler. İddialara göre 2014’te tekrar saldırdılar ve NetScreen ürünlerine doğrudan erişmelerini sağlayan ayrı bir arka kapı eklediler.   

“ARKA KAPI ÇİNLİ APT 5 GRUBU TARAFINDAN SUİİSTİMAL EDİLDİ” 

Önceki raporlar saldırıları Çin hükümetine bağlarken, Bloomberg ilk kez hacker grubunu ve taktiklerini belirledi. Siber güvenlik firması FireEye’a göre, geçtiğimiz yıl APT 5’ın düzinelerce şirkete ve devlet kurumuna sızdığından şüpheleniliyor. FireEye, hackerların uzun zamandır ABD, Avrupa ve Asya’daki savunma ve teknoloji şirketleri gibi nihai hedeflere sızılmasını sağlamak için şifreleme ürünlerine güvenlik açıkları tanımlamaya çalıştıklarını ekledi. 

Juniper, 2012 ve 2014’te gerçekleşen ağ ihlallerini tespit ettikten sonra, saldırıların ciddiyetini anlayamadı veya aralarındaki bağlantıyı fark edemedi. O dönemde şirket, hackerların e-posta sistemine eriştiğini ve virüslü bilgisayarlardan veri çaldığını tespit etti. Ancak araştırmacılar izinsiz girişlerin ayrı bir olay olduğuna ve kurumsal fikri mülkiyet hırsızlığıyla sınırlı olduğuna dair yanlış bir inanışa kapıldılar.  

Juniper, Bloomberg’den gelen sorulara cevap vermeyi reddediyor. Şirket, ScreenOS adı verilen ve Netscreen ürünleri için geliştirilen işletim sistemi hakkında 2015’ten beri dile getirdiği yorumları yineleyen bir açıklama yaptı:  “Birkaç yıl önce, dahili bir kod incelemesi sırasında Juniper Networks, ScreenOs’ta işini bilen bir saldırganın NetScreen cihazlarına idari erişim sağlamasına ve VPN bağlantılarının şifresini çözmesine izin verebilecek yetkisiz kodlar keşfetti. Bu güvenlik açıklarını tespit ettikten sonra, bir soruşturma başlattık ve etkilenen cihazlar için yamalı sürümler geliştirmek ve yayınlamak için çalıştık. Ayrıca, etkilenen müşterilere derhal ulaştık ve sistemlerini güncellemelerini ve yamalı sürümleri zaman kaybetmeden uygulamalarını şiddetle tavsiye ettik.”

Programlama Dili PHP’ye veritabanı şoku: Kullanıcı bilgileri risk altında

Popüler programlama dili PHP’ye ait sunucularda keşfedilen kritik bir arka kapı zafiyeti kullanıcı verilerini tehlikeye soktu. Firmada yapılan bir iç denetim sırasında yapılan güvenlik testlerinde geçen ay gerçekleşen siber saldırıda yazılımın bulunduğu Git deposunda  kullanıcıların parolarını ihtiva eden veri tabanına erişildiği tespit edildi.

Araştırmacı Nikita Popov, 6 Nisan’da yayımladığı mesajda, “git.php.net sunucusunun ele geçirildiğine pek ihtimal vermesek de master.php.net kullanıcı veritabanının sızdırıldığı ihtimaller dahilinde.” değerlendirmesinde bulundu.

Tehdit aktörleri, 28 Mart’ta Rasmus Lerdorf ve Popov adlarını kullanarak yazılım tedarik zinciri saldırısı başlatmak için PHP kaynak kodlarına arka kapı eklediği git.php.net sunucusu üzerinde çalıştırılmak üzere “php-src” git deposuna zararlı kodlar yolladı.

ÖNCE ZARARLI YAZILIMDAN KUŞKULANDILAR

İlk olarak git.php.net sunucusuna olası bir saldırı konusunu ele alan araştırmacılar, yaptıkları çalışmalardan sonra siber saldırganların, HTTPS ve parola tabanlı kimlik koruma kullanarak yolladıkları zararlı yazılımlar vasıtasıyla master.php.net kullanıcı veritabanının sızdırıldığından şüphelendi.

Popov, “git.php.net, değişiklikleri yalnızca SSH (Gitolite, Git depolarında erişimi kontrol etmek için kullanılan bir ara katman ve açık anahtarlı şifreleme kullanarak) ile değil HTTPS ile de destekliyor. Saldırganlar, gitolite kullanmayan HTTPS’de master.php.net kullanıcı veritabanına karşı Apache 2 Digest kimlik doğrulamasının arkasında git-http-backend kullandı.” ifadelerini kullandı.

“Robotların ne kadar akıllı olduğu tamamen size bağlı”

Ayrıca Popov, “Siber saldırganların kullanıcı adlarını birkaç tahminle bulması ve doğru kulllanıcı adlarını bulduktan sonra başarılı bir şekilde kimlik doğrulama yapması dikkat çekici. Bunun için spesifik bir kanıtımız olmasa da ve saldırganların bu saldırıda neden kullanıcı adlarını tahmin ettiği belirsiz olsa da ihtimal dahilinde olan şey master.php.net kullanıcı veritabanının sızdırılmış olmasıdır.” diye konuştu

Parolalar Olaydan Sonra “Read Only” Biçiminde Kaydediliyor 

Tüm bunların yanında master.php.net kimlik doğrulamasının eski bir işletim sistemine dayandığı ve siber saldırganların da muhtemelen sistem içindeki güvenlik zafiyetlerinden yararlandığı düşünülüyor.

PHP programlama dili geliştircileri master.php.net’i, TLS 1.2’nin desteklendiği yeni bir main.php.net sistemine taşıdı. Ayrıca önlem olarak var olan tüm parolaların sıfırlanmasının yanında parolalar MD5 yerine bcrypt kullanılarak depolandı.

Popov ayrıca daha önce parolaların, git.php.net ve svn.php.net üzerinde bit HTTP doğrulaması gerektiren HTTP besleme sisteminde saklandığını hatırlattı. Siber güvenlik uzmanı söz konusu saldırıdan sonra parolaların yalnızca okumaya (read only) izin verecek şekilde kayıt edildiğini sözlerine ekledi.