Etiket arşivi: ClearSky

Hizbullah dünyaya yeni bir siber silah mı çekti? : Birçok ülkede kritik alt yapılar hedefte

Hizbullahla bağları olduğu öne sürülen bir APT grubu, zararlı yazılım deposunu dünya çapındaki şirketlere sızmak ve değerli bilgilere ulaşmak için uzaktan erişimli bir Trojanın (RAT) yeni versiyonuyla güçlendirdi.

ClearSky araştırma ekibi tarafından yayınlanan yeni bir raporda 2020’nin başından beri halka dönük en az 250 web sunucu hacklendiği söylendi. Hackleme, kötü niyetli aktörler tarafından istihbarat elde etmek ve şirketlerin veritabanını çalmak için yapıldı.

Organize edilmiş izinsiz girişler ABD, İngiltere, Mısır, Ürdün, Lübnan, Suudi Arabistan, İsrail ve Filistin’de yer alan birçok şirketi vurdu. Kurbanların büyük çoğunluğunu telekom işletmeleri (Etisalat, Mobily, Vodafone Mısır), internet servis sağlayıcıları (SaudiNet, TE Data) ve altyapı ile yer sağlayıcıları (Secured Servers LLC, iomart) oluşturuyor.

İlk olarak 2015’te belgelenen Volatile Cedar adlı tehdit grubu çok sayıda hedefe çeşitli saldırı teknikleri kullanarak gizlice nüfuz etmesiyle biliniyor. Bunlar arasında Explosive kod adlı özel yapım bir zararlı yazılım implantı var.

 ‘VOLATİLE CEDAR’ HİZBULLAHIN SİBER BİRİMİ Mİ?

 Daha önce 2015’teki bir siber casusluk girişimiyle bağlantılı olarak Volatile Cedar’ın Lübnan kökenli bir grup ve hatta Hizbullahın siber birimi olduğundan şüpheleniliyordu. Bu tehdit grubu askeri teçhizatları, telekom şirketlerini, medya kuruluşlarını ve üniversiteleri hedef almıştı.

 2020 saldırıları da çok farklı değildi. ClearSky tarafından açığa çıkarılan hack faaliyeti, Explosive RAT’in varyantları olan 2015 ve 2020 kod örtüşmelerine bağlı olarak Hizbullah’a atfedilen operasyonlarla eşleşti. Bunlar ‘1-day’ olarak bilinen zaaflardan istifade edilerek yamasız Oracle ve Atlas web sunucularındaki kurbanların ağlarına yerleştirilmişti.

WEB SHELL KULLANDILAR

 İlk dayanağı elde etmek için hücum vektörü olarak sunuculardaki 3 zafiyeti (CVE-2019-3396, CVE-2019-11581 ve CVE-2012-3152) kullanan saldırganlar, bir web shell ve bir JSP dosya tarayıcısı yerleştirdiler. Her ikisi de ağ boyunca yanlamasına ilerlemek, ilave malware eklemek ve Explosive RAT’i indirmek için kullanılıyordu. Tüm bunlar klavye vuruşlarını kaydetme, ekran görüntülerini yakalama ve gelişigüzel komutlar çalıştırma gibi imkanlar sağlıyordu.

 ClearSky araştırmacılarına göre, “Web shell, hücuma uğramış web sunucu üzerinde çeşitli casusluk operasyonları yürütmek için kullanılıyor. Bunlar arasında sonraki saldırılar için olası mal varlıklarının yerini belirleme, dosya yerleştirme, sunucu konfigürasyonu ve daha fazlası var.” Ama bu, görevleri yerine getirmek ve bir komuta-kontrol (C2) sunucusuna sonuçları iletmek için yükseltilmiş ayrıcalıklar temin etmeden önce kullanılmıyor.

 ClearSky’ın raporuna göre  gizliliği ihlal edilmiş makine ve halihazırda şifrelenmiş C2 sunucu arasındaki bağlantılarla birlikte, Explosive RAT’in ilk görülmesinden bu yana beş yıl içerisinde hata ayıklamaya karşı implanta son değişikliğinde (V4) yeni özellikler eklendi.

İsrailli şirket yarışma açtı, 16 ülkeden 3500 hacker saldırdı

 HALKA DÖNÜK SAVUNMASIZ WEB SUNUCULARI HEDEF ALINDI

 Kötü niyetli aktörlerin göze batmamaya çalışması şaşırtıcı değil; ancak Volatile Cedar’ın 2015’ten beri hiç dikkat çekmeden saklanmayı başarması, geri kalan zamanda fark edilmemek için uzun dönemler boyunca operasyonları durdurmuş olabileceğine işaret ediyor.

 ClearSky araştırmacılarının belirttiğine göre, grubun web shell’i başlıca hack aracı olarak kullanması, araştırmacıları “isnat etme anlamında çıkmaza” sürüklemeyi amaçlıyor olabilir.

 Araştırmacılar son olarak şunu ekledi: “Cedar Lübnan odağını belirgin bir şekilde değiştirdi. İlk olarak, bilgisayarlara başlangıç erişim noktası olarak saldırdılar. Daha sonra kurbanların ağlarına doğru ilerlediler. Daha da ileri giderek halka dönük savunmasız web sunucularını hedef aldılar.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Terzi kendi söküğünü dikemiyor: İsrail’in önde gelen siber güvenlik figürü hacklendi

İsrail’in önemli siber güvenlik aktörlerinden Peshin siber saldırıya uğradı

İsrail Havacılık ve Uzay Sanayii (Israel Aerospace Industries/IAI) iştiraklerinden biri olan aynı zamanda ülkenin önde gelen savunma şirketlerinden olan ELTA Systems’in üst düzey yöneticilerinden Esti Peshin hacklendi.

IAI Siber Bölümü Genel Müdürü ve aynı zamanda savunma şirketi Elta Systems da görev alan Peshin’in kişisel bilgileri, şirketin sunucularını ihlal etmeyi başaran, İran bağlantılı hackerlar tarafından internet üzerinden paylaşıldı.

IAI’nin siber güvenlik ürünlerinin tüm dünyaya ihracatını denetleyen, ELTA Systems’ın iş birliği projelerine liderlik eden ve İsrail’in siber şirketlerinin güvenlik bölümlerinin kurulmasına yardımcı olan bir “siber güvenlik figürü” olarak biliniyor. Geçtiğimiz Kasım ayında Zoom üzerindeki İsrail-Fransa ortaklığına sahne olan siber güvenlik konferansında konuşma yapan Peshin, ‘Kimse merak etmesin Unit82 burada’ diye övünürken başına böyle bir olayın gelmesi ise büyük bir talihsizlik oldu.

ÜST DÜZEY ŞİRKETİN ÜST DÜZEY HATASI

Gerçekleşen bu hack olayı IAI yönetiminin ağ yöneticilerini yanlış yönetmesiyle alakalı olduğu belirtiliyor. Peshin’in kullanıcı hesabını ele geçiren hackerlar IAI’nin “Active Directory” kayıtlarına ulaştı. Siber güvenlik uzmanlarının analizlerine göre şirket, kullanıcılarına birbirlerinin şifrelerini değiştirme iznine sahip olacak şekilde izin vermiş. Bu da hackerlara, bir kullanıcıyı hacklediklerinde diğerlerini de ele geçirme fırsatı vermiş. İş işten geçtikten sonra bu sistem değiştirilmiş olsa da yaşanan olay, şirketteki ciddi bir güvenlik açığını ortaya çıkarmış oldu.

Elta Systems radarlar, erken uyarı sistemleri, istihbarat teknolojileri, elektronik savaş teknolojileri ve siber güvenlik ürünleri geliştiren ve üreten, İsrail’in önde gelen savunma şirketlerinden biri. Eğer hackerlar şirket verilerinin yalnızca ufak bir kısmını ele geçirebilselerdi muhtemelen ulusal güvenlik için ciddi bir risk oluşacaktı. Bunun küçük bir örneği olarak İranlıların tersine mühendislikte üst düzey olduklarını, kendi bölgelerinde vurulan bir Amerikan savaş uçağını yeniden tamir edip İsrail hava sahasına sızmaya çalışmalarını verebiliriz.

İranlı hackerlar İsrail su şebekesine siber saldırı düzenledi

Siber güvenlik uzmanlarına göre gerçekleşen hack olayı utanç verici. Bunun sebeplerinden biri İsrail’in küresel bir siber güvenlik merkezi kabul edilmesi. Ancak terzi kendi söküğünü dikemez örneğiyle uyuşan bu tarz hack olayları genellikle orduya veya Savunma Bakanlığı’na ürün ve hizmet sağlayan şirketler gibi hizmet sağlayıcılarında ortaya çıkıyor.

“FOX KİTTEN” DİĞER İRANLI SİBER GRUPLARLA BAĞLANTILI

Siber güvenlik şirketi ClearSky CyberSecurity’ye göre hack olayının arkasında İranlı APT grubu Fox Kitten var. Şirket, Fox Kitten grubunu son dört aydır İsrail devletine yönelik saldırılarla gündeme gelen Pay2key grubuyla orta-yüksek benzerlikler taşıdığını belirtti. Aynı şekilde ClearSky şirketi araştırmacıları, Fox Kitten grubunu daha önceden de İranlı siber casusluk grubu APT34-OilRig ve diğer gruplarla benzer özellikler taşıdığını ortaya koymuştu.

Fox Kitten, diğer İranlı siber casusluk grupları gibi öncelikle İsrail olmak üzere dünya üzerindeki çoğu şirket ve kuruluşa karşı operasyon yürütüyor. Fox Kitten grubu, hedefledikleri kuruluşlara erişim yolları arıyor, kuruluşların önemli verilerini sızdırıyor, kalıcı olmaya çalışıyor sonrasında da kuruluşların müşterileri aracılığıyla bir tedarik zinciri gibi oradan oraya sıçrıyorlar.

ClearSky analistleri Fox Kitten’ı suç örgütü olarak tanımlıyor ve İsrail’in küresel siber güç havasını söndürmek için yürüttükleri operasyonları siyasi hacktivizim olarak kullanabilir. Sosyal medya platformu Twitter üzerinden gerçekleştirilen bu operasyona tebrik yağdıran birçok yorum yapıldı bile. Bu yanıtları verenler arasında İranlılar, Suriyeliler ve Filistinliler ön planda bulunuyor.

“SAAT ONLAR İÇİN DE İŞLİYOR” MU?

Konuyu ilginç kılan bir gelişme ise yine Twitter üzerinden paylaşılan bir gönderiyle geldi. Kullanıcı adı 0x972DC olan bir kişi, gerçekleşen hack saldırısının, güncellemelerini düzgün yapmayan bir şirkete yönelik amatör hackerların gerçekleştirdiği bir saldırı olarak niteledi. Ayrıca Pay2key grubuna ait olduğunu iddia ettiği kişilerin fotoğraflarını paylaşarak ‘Kim bu işe yardım ettiyse saat onlar için de işliyor’ yazdı. Senaryo bu şekilde gelişmiş olsa da Elta Systems yönetiminin yaptığı büyük hatayı geçersiz kılmıyor.

Tüm bunlarla beraber henüz ne kadar verinin sızdırıldığı belirsiz. İsrail Havacılık ve Uzay Sanayii ise kendilerine yöneltilen soruları, soruşturma devam ettiği için yanıt veremeyeceklerini söyleyerek cevapsız bıraktı. Konuya dair bazı çevrelerce ‘İsrail bir siber süper güç olmakla övündükçe, bu zorluğun üstesinden gelmek isteyen siber korsanları o kadar çekecektir.’ yorumu yapıldı.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Hamas’tan İsraillilerin telefonlarına sızma girişimi

İsrailli siber güvenlik şirketi Clearsky, Hamaslı siber saldırganların İsraillilerin telefonlarını hackleme girişiminde bulunduklarını iddia etti. Clearsky’ye göre örgüt, hackleme girişiminde bulunurken İsraillileri füze saldırıları konusunda uyaran bir uygulamanın sahte versiyonunu kullandı.

Binlerce İsrail vatandaşının, Gazze Şeridi’nden füze ateşlendiğinde sirenlerin çalmasıyla telefonlarına uyarı gelmesini sağlayan uygulamayı cep telefonlarına indirdiği biliniyor. Hamas’ın kullandığı sahte versiyonun ise orijinal uygulamayı taklit ettiği ve yüklendiği telefonların sahiplerinin konumlarını takip etme, konuşmalarını kayıt altına alma, fotoğraf çekme hatta mesaj göndermeye imkân verdiği belirtiliyor.

Clearsky’den yapılan açıklama, İsrail ile Hamas arasında Hamas’ın Gazze Şeridi yakınlarındaki İsrailli topluluğa 200’e yakın roket göndermesi ile baş gösteren şiddetin kızıştığı bir dönemde yapıldı. Clearsky ayrıca bunun Hamas’ın İsrail’e ve vatandaşlarına yönelik başlatma girişiminde bulunduğu bir dizi siber saldırının ilk aşaması olabileceği konusunda uyardı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

‘Hamas, El Fetih üyelerinin telefonlarına casus yazılım yerleştirdi’

Filistin’de Gazze şeridinin yönetimini elinde bulunduran Hamas’a bağlı Arid Viper adlı bir grubun  rakibi durumundaki El Fetih’in web sitesini hacklediği iddia edildi. İddiaya göre Hamaslı grup, web sitesinde El Fetih’in Android uygulamasına yönlendiren linki kullanıcılar hakkında bilgi toplayan bir başka uygulamaya yönlendiren adresle değiştirdi.

İddiayı dile getiren İsrailli bir siber güvenlik şirketi, Hamas’ın Filistinli rakipleri El Fetih üyelerinin kullandığı cep telefonlarına casus yazılım yerleştirdiğine dair ellerinde kanıt olduğunu ileri sürdü.

Tel Aviv merkezli ClearSky şirketinin CEO’su Boaz Dolev, Israel Hayom gazetesine yaptığı açıklamada şunları söyledi: “Müşterilerimizi potansiyel saldırılar konusunda uyarmak için yürüttüğümüz siber görüntüleme operasyonlarımızın bir parçası olarak, El Fetih’in Android ile uyumlu uygulamasına yönlendiren ve örgütün web sitesinden girilebilen linkin, kullanıcıların telefonlarına casus yazılım yükleyen bir başka linkle değiştirildiğini keşfettik.”

Dolev’e göre casus yazılım mesajlar ve e-postalar da dahil olmak üzere cihazın tamamına erişip bilgi topluyor, konuşmaları kaydedebiliyor ve telefonun kendiliğinden uygulamadan çıkmasına engel oluyor. Casus yazılım üzerinde yapılan analiz, ClearSky ekibini yazılımın kaynağına götürdü: Birçok İsrailli hedefe yönelik olarak siber saldırıdan da sorumlu tutulan Arid Viper adlı Hamas’la bağlantılı bir hacker grubu.

Dolev’e göre Hamas, Filistinli yetkililer arasında neler olduğuna dair bilgi edinme noktasında elinden geleni yapıyor. Dolev şöyle devam ediyor: “Hamas, İranlılar ve diğer çeşitli siber suçlular tarafından yürütüldüğünü düşündüğümüz çok sayıda siber saldırıyı takip etmeye devam ediyoruz.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Nükleer müzakerelerin yapıldığı oteller hacklenmiş!

İsrail merkezli siber güvenlik şirketi ClearSky İran’dan kaynaklanan ve İsrail ile Ortadoğu’daki bazı ülkeleri hedef alan yeni bir siber saldırı dalgası bulduğunu açıkladı. Firma siber operasyonların temel amacının espiyonaj faaliyeti olduğunu ileri sürdü.

Sosyal mühendislik saldırıları ile İsrail’de 40, dünya genelinde 500’den fazla üst düzey yetkilinin bilgilerine erişim sağladığı tahmin edilen grubun hedefleri arasında emekli generallerden güvenlik firması çalışanlarına kadar geniş yelpazeden insan bulunuyor.

Hackerların hedef aldığı kişilerin yüzde 44’ü Suudi Arabistan’da bulunurken, yüzde 14’ü İsrail, yüzde 11’inin de Yemen’de olduğu açıklandı.

İsrail dışındaki hedefler içerisinde, bir Ortadoğu ülkesinin maliye bakanı, Katar’ın İngiltere Büyükelçiliği, çeşitli gazeteclier ve insan hakları aktivistlerinin bulunduğu ifade edildi. İranlı oldukları düşünülen saldırganların, İran ile P5+1 ülkeleri arasında gerçekleştirilen nükleer müzakerelerin yürütüldüğü Avrupa’daki 3 otelin sistemine de siber saldırı düzenleyerek girdiği belirtildi.

2011’de başlayıp 2014 Temmuz ayına kadar sürdüğü tahmin edilen saldırılarda, hackerlar e-postaların dışında Facebook hesaplarına ve telefon hatlarına da sızmayı başarmış.

Şirket yetkilileri saldırıların İran’dan kaynaklandığına dair ciddi şüpheleri olduğunu dile getirdi. Kanıt olabilecek bir bilgiye sahip olmadıklarını ekleyen yetkililer, ya İran Rejimi’ne bağlı birimlerin ya da aktif destek aldığı hücrelerin bu tür saldırılar gerçekleştirdiğini söyledi. Saldırganların kendi aralarında Farsça iletişim kurmaları şirketin elindeki en büyük delil olarak gösteriliyor.

İsrail’e yakın siber güvenlik şirketleri ve düşünce kuruluşlarının İran’ı bir siber tehdit olarak gösterdikleri yayınlarda son zamanlardaki artış dikkat çekiyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]