Etiket arşivi: ddos

Araştırmacılardan şok siber saldırı senaryosu: Milyonlarca diş fırçası hacklenirse ne olur?

Araştırmacılardan şok siber saldırı senaryosu: Milyonlarca diş fırçası hacklenirse ne olur?Siber güvenlik araştırmacıları, milyonlarca hacklenmiş diş fırçasının büyük bir siber saldırıda kullanılabileceği konusunda uyardı.

Araştırmacılar, varsayımsal olarak internete bağlı diş fırçalarının hacklenmesi sonucuyla DDoS saldırıları gerçekleştirilebileceğini ifade etti.

SALDIRI SENARYOSU VİRAL OLDU

Fortinet’in varsayımsal senaryolarına göre internete bağlı diş fırçaları, botnetlerle birbirlerine bağlanabilir ve böylelikle web siteleri ve sunucuları web trafiğiyle aşırı yükleyen dağıtılmış hizmet reddi (DDoS) saldırısı gerçekleştirmelerine olanak tanıyabilir.

Konu başlangıçta gerçek bir olay olarak lanse edilse de Fortinet’ten yapılan açıklamada bunun varsayımsal bir senaryo olduğu belirtildi.

Fortinet sözcüsü konunun viral olması nedeniyle yanlış anlaşılmayı düzeltmek için, “DDoS saldırıları için kullanılan diş fırçaları konusu, bir röportaj sırasında belirli bir saldırı türünün örneği olarak sunuldu. Bu konu Fortinet veya FortiGuard Labs’ın araştırmasına dayanmıyor.” ifadelerini kullandı.

AKILLI CİHAZLAR TEHLİKE BARINDIRIYOR

Fortinet, web kameraları, bebek monitörleri, kapı zilleri ve ev aletlerini de içerebilen akıllı cihazların tehlikeleri konusunda uyarıda bulundu.

Fortinet İsviçre Sistem Teknolojisi Başkanı Stefan Züger, “İnternete bağlı her cihaz potansiyel bir hedeftir ya da bir saldırı için kötüye kullanılabilir.” dedi. 

IoT cihazlarına yönelik saldırılarda şoke edici artış

Akıllı teknoloji sahiplerine kendilerini korumak için önlem almalarını tavsiye eden Züger, “Aksi takdirde er ya da geç bir kurban hâline geleceksiniz ya da kendi cihazınız saldırılar için kötüye kullanılacak.” dedi.

SİBER SALDIRGANLAR İSTİSMAR EDECEK YENİ ALANLAR ARIYOR

Ağ performansı firması Netscout’un yakın tarihli bir raporunda, kötü niyetli botnet’lerde benzeri görülmemiş bir büyüme yaşandığı ve faaliyetlerin Ocak ayında iki katına çıktığı kaydedildi.

Raporda, “Sürekli olarak yükselen bu seviyeler, bulutun küresel internete karşı yeni bir silah olarak kullanıldığını gösteriyor ve tehlikeli yeni bir siber suç dalgasının devam etmekte olduğunu doğruluyor.” ifadeleri kullanıldı.

Aynı zamanda raporda, “Bu savaş daha yeni başlıyor ve düşmanlar istismar edecekleri alanları ortaya çıkarmak için keşif yapıyorlar.” cümleleri yer aldı.

Rus hackerlerdan depreme yardım ulaştıran NATO karargâhına siber saldırı!

Rus hacker grubu Killnet, insani yardım ulaştırmak adına çalışan NATO’nun bünyesindeki Özel Harekât Karargâhına geçtiğimiz hafta sonu siber saldırı düzenlendi

Killnet , NATO’ya yönelik gerçekleşen DDoS saldırılarını üstlendi.

UÇAKLARDAN BİRİYLE İLETİŞİM KESİLDİ

Killnet tehdit grubunun üstlendiği DDoS saldırılarında NATO’nun hassas ve gizli verileri iletmek için kullandığı bildirilen NR ağının hedef alındığı belirtildi.

Söz konusu saldırı siteleri geçici olarak devre dışı bırakmanın yanı sıra NATO’nun Türkiye’deki İncirlik Hava Üssü’ne arama kurtarma ekipmanı taşıyan uçaklarından en az biri arasındaki iletişimi de kesintiye uğrattı.

SİBER SALDIRI DOĞRULANDI

Bir NATO sözcüsü saldırıyı doğrulayarak, “Siber güvenlik uzmanlarımız NATO’nun internet sitelerini etkileyen hadiseyi derinlemesine inceliyor. Siber güvenlik konusunu oldukça ciddiye alıyoruz.” ifadelerini kullandı.

6 Şubatta meydana gelen yıkıcı deprem felaketi 35,000’i aşkın insanın hayatına mal oldu. Dünyanın dört bir yanından gelen acil kurtarma ekipleri, hayatta kalanları enkaz altından çıkarma çabalarına katılmak üzere bölgede bir araya geldi.

Rus hacker grubu Killnet’ten ABD’li savunma devine siber saldırı iddiası

Rusya yanlısı Killnet grubu, ABD’li savunma devi Lockheed Martin’e DDoS saldırısı düzenlediğini öne sürdü.

Moscow Times’ın haber göre hacker grubu, ABD’li havacılık ve savunma sanayii firmasına düzenlenen DDoS saldırısını üstlendi.

Çete üyeleri, Lockheed Martin bünyesindeki bir çalışanın bilgilerini ele geçirdiği belirterek bunları yayımlamakla tehdit etti.

NSA, siber saldırı düzenlerken hacking gereçlerini Çin’e kaptırmış

Tehdit aktörleri Telegram gruplarından paylaştıkları videoda firma çalışanlarının isimleri, e-postaları, telefon numaraları ve fotoğraflarını ellerinde bulundurduklarını iddia etti.

Mart ayında bu yana etkili olan grub Ukrayna’ya destek olan ülkelere yönelik DDoS saldırıları gerçekleştirmişti.

Hacker grubunun saldırdığı ülkeler arasında İtalya, Romanya, Moldova, Çek Cumhuriyeti, Litvanya, Norveç ve Letonya bulunuyor.

Killnet’in iddialarına karşılık Lockheed Martin’den henüz bir açıklama gelmedi.

Siber suç dünyasındaki yeni iş modeli fidye yazılımı geride bırakabilir!

Tehdit aktörleri birçok saldırı hizmetini bir arada sunarak siber suç dünyasına yeni bir iş modeli getirdi

Tehdit istihbaratı şirketi Cyberint firmasının araştırmasına göre kendilerini Atlas Intelligence Group (AIG) olarak adlandıran yeni tehdit aktörü, diğer suç örgütlerinden farklı bir şekilde oluşturduğu yeni iş modeliyle hem operasyon güvenliğini sağlama alıyor hem de çok çeşitli suç hizmetleri sunuyor.

GİDEREK TEHLİKELİ BİR HÂL ALIYOR

Cyberint, mayıs ayında keşfettikleri Atlas Intelligence Group veya diğer adıyla Atlantis Cyber-Army olarak bilinen tehdit aktörünün siber suç dünyasında ortaya koyduğu yeni iş modelini ortaya çıkardı. 

Diğer siber suç örgütlerinden çok daha farklı bir işleyişe sahip olan AIG, ortaya koyduğu hizmetlerle giderek popülerleşirken aynı zamanda da operasyon güvenliğini üst seviyede tutarak tehlikeli bir hâl alıyor.

AIG’İN DİĞER SİBER SUÇ ÖRGÜTLERİNDEN FARKI

Paylaştığı analiz raporunda Cyberint, mayıs ayından itibaren giderek büyüyen grubu en başta sıradan bir veri sızıntısı grubu olarak gördüklerini ancak sundukları hizmet çeşitliliğini yakından incelediklerinde çok daha geniş bir pencereye baktıklarını belirtti.

Pek çok siber suç örgütü bir veya iki hizmet sunmaya odaklanırken AIG, DDoS, sızdırılmış veri tabanı hizmeti, paneller ve ilk erişim ve Avrupa’daki çeşitli kolluk kuvvetlerinde bulunan üstelik yalnızca belirli kişiler hakkındaS hassas bilgiler sağlayabilen kişilerle bağlantıları olup VIP hizmetler sağlıyor.

Tehdit aktörünün diğer aktörlerden farkı sadece bu değil. Aktör, diğer suç örgütlerinden farklı olarak kalıcı işe alım yapmıyor. Farklı kampanyalar için alanlarında uzmanlaşmış grupları veya kişileri kiralıyorlar. Örneğin oltalama saldırıları için farklı bir grubu kiralayan aktör, web korsanlığı içinse farklı bir grubu işe alıyor. Sürekli olarak farklı grup veya kişileri sundukları hizmetler için kiralayan AIG, böylelikle operasyon güvenliğini de üst seviyeye çıkarmış oluyor.

Paylaştığı raporda Cyberint, söz konusu tehdit aktörünün çalışma prensibini “kartellere” benzetiyor.

TEHDİT AKTÖRÜNÜN YAPISI

Cyberint, söz konusu aktörün başrolünde Mr. Eagle olarak bilinen bir lider ve şimdiye kadar keşfedilen El Rojo, Mr. Shawji, S41T4M4 ve Coffee olarak bilinen dört alt yönetici tarafından organize edildiğini ortaya koydu.

Kiralık hackerlar mahkeme kararlarını nasıl etkiledi?

Cyberint araştırmacıları, aktörün lideri Mr. Eagle’ın iş sözleşmeleri yayınlayıp işe alım yaptığını, oldukça profesyonel bir biçimde davrandığını, hata yapmadığını ve oldukça katı kurallara sahip olduğunu belirtti. Aynı zamanda Mr. Eagle, aktörün takipçileri arasında da oldukça yüksek güvenilirliğe sahip olduğunu belirten araştırmacılar, aktörün diğer alt yöneticilerininse reklam ve iletişim kanallarının işleyişinde aktif rol aldığı çok net bir hiyerarşiye sahip olduğunu belirtti.

GRUP BİRÇOK İLETİŞİM KANALI İŞLETİYOR

Atlas Intelligence Group, birden fazla platformda çeşitli iletişim kanalları işletiyor.

Aktör, binlerce abonesi olan üç farklı Telegram kanalı işletiyor. Bunlardan birincisi, bir veritabanı pazarı kanalı olarak görünüyor. 

İkinci ve en ilginç kanalsa liderin iş ilanları yayımladığı ve kanal abonelerinin kendi hizmetlerini sunma fırsatı yakaladığı bir kanal olarak biliniyor. Bu kanalda lider ve yöneticiler, sosyal mühendisleri, zararlı yazılım geliştiricileri ve belirli vatandaşları bulmak adına paylaşımlar yapıyor. 

Üçüncü kanal ise bir kullanıcı hakkında kişisel bilgilerin ifşa edilmesi gibi, aktörün karşılaştığı dolandırıcılar, sonraki hedefleri ve takipçilerinin ilgisini çekebilecek diğer güncellemeler gibi ekipten duyuruları da yayınlayan başka bir ticari kanal olarak göze çarpıyor.

Bunların yanındaysa aktörün bir de Sellix.io platformunda bir e-ticaret mağazası bulunuyor. Kişiler buradan aktörün hizmetlerini satın alabiliyor.

DİĞER TEHDİT GRUPLARIYLA İLİŞKİLERİ

Aktörün örgütlenmesi ve çalışma yöntemleri, bu kişiler hakkında kesin bir kanıt bulunmamış olsa da sektörde yeni olmadıklarını gösteriyor.

Bu kişilerin geçmişte başka tehdit gruplarında faaliyet göstermiş olmaları veya en azından bir tehdit grubu olarak nasıl hareket edeceklerini bildikleri düşünülüyor.

AIG KİMLERİ HEDEF ALIYOR?

Grup, dünyadaki belirli bir sektörü veya belirli bir bölgeyi hedef almıyor. Aktör dünya çapında faaliyet gösteriyor. Ülkelerin gizli belgelerinden, veritabanlarına, kuruluşlara ilk erişimden başka birçok hizmete kadar çok çeşitli ülkelerden çok çeşitli kurumları hedef alıyor.

Bunun yanı sıra aktörün e-ticaret sitesine bakıldığında satılık veritabanlarının çoğunun devlet kurumları, finans kuruluşları, eğitim ve imalat sektörüne yönelik olduğu görülüyor.

PEDOFİLLERİ BULUP HAPSE GÖNDERİYORLAR

Aktörün en şaşırtıcı faaliyetlerinden birisi de gönüllü olarak dünya çapındaki pedofilleri bulup hapse göndermek.

Aktör, hâlihazırda iki pedofilin ev adresine, telefonlarına ve resimlerine ve daha birçok kişisel verisine ulaşarak mahkûm ettirmeyi başardı.

SOFİSTİKE ANONİM VE HIRSLILAR

Geçtiğimiz aylarda, bazıları fidye yazılımı sektöründen, bazıları veri sızdıranlardan ve bazıları kötü amaçlı yazılım geliştirme sektöründen birçok yeni tehdit grubunun ortaya çıktığını görsek de hepsi hemen hemen aynı reklam ve ekip oluşturma tekniklerini kullanıyor.

Atlas ise, hedeflerine ulaşmak için paralı “kuklalar” kullanarak hepsinden ayrılıyor. Şu ana kadar siber suç endüstrisinde sofistike, son derece anonim, hırslı bir aktör olarak görünen Atlas, gelecekte iz bırakmak ve baskın bir tehdit grubu oluşturmak istiyor.

Atlas’ın doğası göz önüne alındığındaysa, aktörün fidye yazılımı sektörüne de geçmesinin an meselesi olduğu düşünülüyor.

Batan Rus savaş gemisini pullara basan Ukrayna’ya DDoS saldırısı

Ukrayna Ulusal Posta Hizmetleri, bir Rus savaş gemisine hareket çeken Ukraynalı sınır muhafızlarını onurlandıran pullar bastıktan sadece birkaç gün sonra, Ukrayna Ulusal Postanesi Ukrposhta’ya yönelik geniş çaplı bir siber saldırı düzenlendiğini bildirdi.

Pullarda, Moskova’ya küfür içeren bir ifadeyle “defolup gitmesin” söyleyen Ukraynalı sınır muhafızı gösteriliyor” Posta şirketi saldırının nereden geldiğini açıklamazken bir tahminleri olduğunu ifade etti. 

BÜTÜN OKLAR RUSLARA İŞARET EDİYOR

Ukrposhta Genel Müdürü Igor Smelyansky, kurumun web sitesine yapılan dağıtılmış hizmet reddi (DDOS) saldırısının arkasındaki ismi açıklamadı. Rusya’nın Ukrayna alan adlarına (domain) yönelik devlet destekli siber saldırılara ve Ukrayna’nın devam eden işgaline olan tutkusu göz önüne alındığında, olayın arkasında kimlerin olduğunu tahmin etmek zor değil. 

Ukrayna’nın siber güçleri Rusya’nın Karadeniz filosu sunucularına sızdı

Smelyansky bir Facebook paylaşımında “Sistemlerimize yönelik saldırı DDoS saldırısı hala devam ediyor. Sistemleri kısmen geri yükleyebilmemize rağmen, hala bir çevrimiçi mağazanın stabil modda başlatılmasına izin vermiyor.” ifadelerini kullandı.

Yönetim, saldırı ile çöken “diğer Ukrposhti sistemleri” ile birlikte çevrimiçi mağazayı geri yüklemek için “her şeyi yaptıklarını” da sözlerine ekledi.

SALDIRI PUL SATIŞLARINA GÖLGE DÜŞÜRDÜ

Bu durumun uluslararası pul satışlarına gölge düşürdüğü açıklandı. Hafta başında çıkan haberlere göre, yüzlerce Ukraynalı, kamuoyunda pulu görmek için uzun kuyruklar oluşturdu.  Pentagon’a göre, Ukrayna kuvvetleri daha sonra Rus filosundaki en büyük gemi olan Moskova’yı füzelerle batırdı. Hrybov’a, Rus kuvvetleri tarafından ele geçirilmesinin ardından cesareti için madalya verildi.

Smelyansky, cuma günkü saldırı sırasında yaklaşık 9 bin 500 müşterilik kayıplarının olduğunu açıkladı.  Ayrıca sistemler yedeklendikten ve çalıştırıldıktan sonra en az 7 bin müşteri daha kabul ederek durumu telafi edeceklerini belirtti.