Etiket arşivi: DoS

Zelenskiy’in meclise seslendiği Finlandiya’da hükümet DoS saldırılarına uğradı

Zelenskiy'in meclise seslendiği Finlandiya'da hükümet DoS saldırılarına uğradıUkrayna Devlet Başkanı Vladimir Zelenskiy’in Finlandiya Parlamentosundaki konuşması sırasında, Helsinki’de hükümete ait internet sitelerine DoS saldırılarına uğradı.

Saldırılar sonrası bir süre hizmet veremeyen resmi internet siteleri arasında Finlandiya Dışişleri Bakanlığı da bulunuyor. Bakanlık ve siber güvenlik yetkililerin çabalarıyla hizmet reddi saldırısı engellenebildi.

Saldırının siber güvenlik uzmanlarının müdahalesiyle 1 saat içinde durdurulduğu değerlendiriliyor.

Finlandiya hükümeti saldırıyla ilgili Rusya’yı henüz suçlamazken, olayın ülkenin Ukrayna’ya yönelik desteğinden kaynaklandığı belirtiliyor.

Ukrayna’nın “Teknoloji Ordusu” siber savaşta önemli rol oynuyor

Siber tehdit aktörleri hizmet reddi (DoS) saldırılarıyla bilgisayara sistemlerini belli bir süre yoğun bir şekilde meşgul ederek aksatmayı ve asıl kullanıcılara hizmet verilmesini engellemeyi amaçlıyor.

Ukraynalı hackerlar Rusya’ya saldıran oyun tasarladı

IT Army of Ukraine adlı Ukraynalı hacker grubu yeniden tasarladıkları “2048” oyunu ile Rusya’ya DoS saldırıları düzenliyor.

“Play For Ukraine” adlı oyunu indiren kullanıcılar, oyun oynadıkları zaman Rusya’da belirlenen resmi hedeflere DoS saldırısı düzenleniyor. Kullanıcı sayısı arttıkça ve oyun oynandıkça Rus internet sitelerindeki aşırı yüklenmiş oluyor.

Oyun geliştiricileri yazılımın cihazlara zarar vermediğini belirtirken, güvenlik açısından oyunu oynarken vpn kullanılmasını tavsiye etti.

Geliştiriciler, oyunla hangi sitelerin hedeflediği net olarak belirtilmiyor. Hackerlar bunun yerine “Rus ordusuna hizmet eden” internet sitelerinin hedef alındığını açıkladı.

2048 oyunu 2 sayısının katlarını bir araya getirerek oynanan bir puzzle oyunu. Birçok versiyonu bulunan oyun AppStore ve Google Play üzerinden indirilen popüler bir oyun.

Ukrayna’nın siber güçleri Rusya’nın Karadeniz filosu sunucularına sızdı

Rus hackerlar da Ukrayna hedeflerine yönelik DoS saldırıları düzenliyor. Ukrayna’nın siber güvenlik otoritesinden yapılan açıklamaya göre, ülkenin bazı yurtdışı temsilciliklerinin web sitesine ulaşılamıyor.

Anonymous gibi birçok hacker grubu da Ukrayna’ya destek vermek için Rusya’ya siber saldırılar düzenliyor.

Kuzey Kore’nin hacklediği ABD’li, intikam için ülkenin internetini kesti

Kuzey Kore’nin ABD’li güvenlik araştırmacılarına yönelik saldırılarına Washington’ın yeterli tepki vermemesinden dolayı hayal kırıklığına uğrayan bir hacker, meseleyi kendi yöntemleriyle halletmeye karar verdi. 

Geçtiğimiz haftalarda Kuzey Kore’deki gözlemciler, ülkenin bazı ciddi bağlantı sorunlarıyla boğuştuğunu fark etti. Zira, farklı farklı günlerde, web sitelerinde topluca bağlantı kopukluğu yaşandığı gözleniyordu. Air Koryo (uçak rezervasyon sitesi) ve Naenara, (diktatör Kim Jong—un hükümeti için resmi portal olarak hizmet veren sayfa) bağlantı problemi yaşayan sitelerden yalnızca ikisiydi. 

Yapılan incelemelerde ülkenin ağlarına erişime izin veren merkezi yönlendiricilerden en az birinin bir noktada felç olduğu ve bu durumun “Hermit Krallığı’nın dış dünyayla olan dijital bağlantılarını sakat bıraktığı ortaya çıktı. 

Bazı Kuzey Kore gözlemcileri, ülkenin bir dizi füze testi gerçekleştirdiğine dikkat çekerek, yabancı bir hükümete bağlı çalışan hackerların devlete karşı kılıç sallamayı bırakmasını söylemek için siber saldırı başlatmış olabileceğini ima etti. 

“DİŞİMİZİ GÖSTERMEZSEK SALDIRILAR DEVAM EDER”

Ancak kısa bir süre sonra Kuzey Kore’nin devam eden internet kesintilerinin sorumluluğunun ABD Siber Komutanlığı veya başka bir devlet destekli hackerlara ait olmadığı ortaya çıktı. Olayın oturma odasında pijama ve terliğiyle oturmuş uzaylı filmleri izleyip baharatlı mısır cipsi yiyen Amerikalı bir adamın işi olduğu anlaşıldı. 

Bir yıl kadar önce, P4x takma adını kullanan bağımsız bir hacker, Kuzey Kore casusları tarafından hacklendi. P4x, hackerlık araçlarını ve yazılım açıklarına ilişkin bilgileri çalmak amacıyla batılı güvenlik araştırmacılarını hedef alan bir siber saldırı kurbanlarından sadece biriydi. P4x, saldırganların kendisinden değerli bir şey çalmasını bir şekilde engellemeyi başarabildiğini belirtiyor. Ancak yine de, kendisini kişisel olarak hedef alan devlet destekli hackerlar yüzünden ve ABD hükümetinden görünür bir yanıt gelmemesi nedeniyle tedirgin olduğunu ifade ediyor.

Kuzey Koreli hackerlar, 2021’de 400 milyon dolarlık kripto para çalmış

P4x’in bir yılın ardından sorunu kendi yöntemleriyle çözmeye karar vermesi de bu sebebe dayanıyor. Konuyla ilgili Wired’a konuşan P4x, kovuşturma veya misilleme korkusuyla gerçek adını kullanmayı reddederek şu açıklamalarda bulunuyor: “Dişimizi göstermezsek bu saldırılar gelmeye devam edecek. Bize saldırmaya devam ederlerse altyapılarının çökmeye başlayacağını anlamalarını istiyorum.”

GÜVENLİK AÇIKLARINI AÇIKLAMAYI REDDETTİ

P4x, Kuzey Kore sistemlerinde, ülkenin ağının bağlı olduğu sunuculara ve yönlendiricilere tek başına DoS saldırıları başlatmasına izin veren çok sayıda bilinen ancak eşleştirilmemiş güvenlik açığı bulduğunu söylüyor. ABD’li güvenlik araştırmacısı, Kuzey Kore hükümetinin savunmasına yardımcı olacağı gerekçesiyle bu güvenlik açıklarını açıklamayı ise reddetti.

Web sunucusu yazılımı NginX’te, belirli HTTP başlıklarını yanlış kullanan ve yazılımı çalıştıran sunucuların aşırı yüklenmesine ve çevrimdışı duruma getirilmesine izin veren bir zafiyeti dile getirmekle yetindi. Ayrıca, Kuzey Kore’nin eski ve muhtemelen savunmasız bir Linux sürümü olarak tanımladığı Red Star OS olarak bilinen kendi ulusal homebrew işletim sistemini incelemeye başladığını söyledi.

P4x, Kuzey Kore sistemlerine yönelik saldırılarını büyük ölçüde otomatikleştirdiğini, periyodik olarak hangi sistemlerin çevrimiçi kaldığını numaralandıran komut dosyalarını çalıştırdığını ve ardından bunları kaldırmak için istismar araçları piyasaya süreceğini söylüyor. P4x, “Bence bu, küçük ve orta ölçekli bir pentest’e benziyor.” diyor ve geçmişte bir müşterisinin ağındaki güvenlik açıklarını ortaya çıkarmak için gerçekleştirdiğine benzer şekilde beyaz şapkalı hackerlık yaptığını açıklıyor.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Web sitelerinin çalışma süresini ve performansını izleme faaliyetlerinde bulunan Pingdom’un kayıtları, P4x’in hacklenmesi sırasında neredeyse her Kuzey Koreli web sitesinin birkaç kez devre dışı kaldığını gösteriyor. (Kapanmayan sitelerden Uriminzokkiri.com’un sunucusu ülke dışında bulunuyor.) Kuzey Kore internetini izleyen bir siber güvenlik araştırmacısı Junade Ali, iki hafta önce başlayan gizemli internet kesintilerini  kimin gerçekleştirdiğine dair uzunca bir süre hiçbir fikre sahip olmadan yakından takip ettiğini söylüyor.

Ali, ülke için kilit yönlendiricilerin zaman zaman devre dışı kaldığını gördüğünü ve yalnızca ülkenin web sitelerine değil, e-postalarına ve diğer internet tabanlı hizmetlere de erişimin durduğunu söyledi. 

ABD HÜKÜMETİNE  MESAJ NİTELİĞİNDE

Tek bir hackerın bu ölçekte bir internet kesintisine neden olması ne kadar nadir bir durum olursa olsun, saldırıların Kuzey Kore hükümeti üzerinde etkisi olduğu bir gerçek. Fakat bu etkinin ne boyutta olduğu net değil. Stimson Center adlı düşünce kuruluşunun Kuzey Kore odaklı projesi 38 Kuzey’in araştırmacısı Martyn Williams, Kuzey Korelilerin yalnızca küçük bir kısmının internet bağlantılı sistemlere erişebildiğini söylüyor. Vatandaşların büyük çoğunluğu ülkenin bağlantısız intranetiyle sınırlı. Williams, P4x’in defalarca devre dışı bıraktığı onlarca sitenin büyük ölçüde propaganda ve uluslararası bir kitleye yönelik diğer işlevler için kullanıldığını söylüyor.

Williams, bu siteleri devre dışı bırakmanın bazı rejim yetkilileri için hiç şüphesiz bir sıkıntı teşkil etmesine rağmen, geçen yıl P4x’i hedef alan hackerların – neredeyse tüm ülkenin bilgisayar korsanları gibi – Çin gibi diğer ülkelerde bulunduğuna dikkat çekiyor. Williams, “Bu insanların peşinden gidiyorsa, muhtemelen dikkatini yanlış yere yönlendirdiğini söyleyebilirim. Ama amacı eğer sadece Kuzey Kore’yi rahatsız etmekse, muhtemelen sinir bozucu oluyor.”

P4x ise rejimi rahatsız etmeyi bir başarı olarak sayacağını ve internet erişimi olmayan ülke nüfusunun büyük çoğunluğunun asla hedefi olmadığını söylüyor ve ekliyor: “Kesinlikle insanları mümkün olduğunca az ve hükümeti mümkün olduğunca çok etkilemek istedim.”

BAŞKA HACKERLARI DA TEPKİ VERMEYE ÇAĞIRIYOR

Ancak aynı zamanda hackerlığının şu ana kadar güvenlik açıklarını bulmak için test etmeye ve araştırmaya odaklandığını söylüyor. Şimdilerde ise bilgi çalmak ve uzmanlarla paylaşmak için Kuzey Kore sistemlerini gerçekten hacklemeyi denemeyi planlıyor. Aynı zamanda, planlarına başka hackerları da dahil etmek üzere FUNK Projesi (FU Kuzey Kore) adıyla karanlık bir web sitesi açan P4x, davasına daha fazla hacktivist dahil etmeyi umuyor. 

FUNK sitesinde “Bu, Kuzey Kore’yi dürüst tutmak adına hayata geçirilmiş bir proje. Bir kişi olarak bir fark yaratabilirsiniz. Amaç, Kuzey Kore’nin batı dünyasını hacklemesini önlemek için orantılı saldırılar gerçekleştirmektir.” ifadesi yer alıyor. 

P4x, hacktivist çabalarının yalnızca Kuzey Kore hükümetine değil, kendi hükümetine de bir mesaj olması gerektiğini söylüyor. Kuzey Kore ağlarına yönelik siber saldırıları, kısmen Kuzey Kore’nin ABD vatandaşlarını hedef almasına hükümetin yeteri kadar tepki göstermemesine dikkat çekme girişimi olduğunu söylüyor ve ekliyor: “Kimse bana yardım etmeyecekse, ben de kendime yardım edeceğim.” diyor.

Yeni Nesil Teknolojik Silahlar: DoS/DDoS

Günümüz teknoloji dünyasının en önemli güvenlik bileşenleri Confidentiality, Integrity ve Availability (CIA) olarak ifade edilen Gizlilik, Doğruluk ve Erişilebilirlik’tir. Gelişmiş tüm kamu ve özel sektör kuruluşları verilerin gizlilik için kriptografi, doğruluğu için hash algoritmaları kullanarak istenilen güvenlik seviyesi yakalanmış sayılabilir. Diğer bileşen olan erişilebilirliği sağlamak ise diğer ikisi kadar kolay değil. Kurumlar veri merkezlerinde birçok güvenlik duvarı, yük dengeleyicileri ve DoS (Denial of Service – Servis Dışı Bırakma) koruma cihazı bulundurmalarına rağmen hala istenilen seviye yakalanabilmiş değildir. Rakam vermek gerekirse;

 

  • DoS/DDoS (Servis Dışı Bırakma / Dağıtık Servis Dışı Bırakma) ataklarının sayısı her yıl yaklaşık ikiye katlanıyor,
  • Saldırıların 2/3’ü 1 Gbps bant genişliğine sahip (çoğu kurumun internet çıkışından daha yüksek),
  • DRDoS saldırılarının genişliği bir ISP’yi bile durdurabilecek 300 Gbps bant genişliğine sahip olabiliyor,
  • Slow Post, ReDoS ve Buffer OverFlow gibi saldırılar büyük bir web sitesini bir ev kullanıcısı tarafından dahi çökertilmesine imkan verebiliyor,
  • 2014 yılında DoS saldırılarının toplam maliyeti milyarlarca dolardan fazla.

 

DoS saldırıları engellenmesi zor olması ve sonuçlarının yıkıcı olasından dolayı çoğu askeri ve istihbarat kurumunun ilgisini çoktan çekmiş durumda.

 

  • 2014 yılında İngiltere istihbarat biriminin bir parçası olan GCHQ, Anonymous ve LulzSec gibi hacker gruplarının iletişim kurmakta kullandığı chat odalarına DDoS saldırı düzenledi.
  • 2008 – 2014 yılları arasında Esad yönetimine bağlı çalışan istihbarat birimleri GSD ve AFID ele geçiremediği elektronik servislere sayısız DoS saldırı düzenledi.
  • 2012 yılında Orta Doğu Ülkelerini hedef alan Flame virüsünün altyapı sistemlerini servis dışı bırakmayı amaçlayan NSA & GCHQ yapımı bir kötücül yazılım olduğu iddia edildi.
  • 2010 yılında ortaya çıkan Stuxnet’in de, İran nüklüeer satrallerindeki Siemens SCADA sistemlere saldırıp santrifüj sistemlerinin çalışmasını aksatmayı başaran ve servis dışı bırakan NSA & MOSSAD ortak yapımı bir kötücül yazılım olduğu iddia edilmişti.

 

Henüz sıcak bir savaş bile yokken yapılan bu saldırıların gerçek bir savaş durumunda bir bölgenin elektiriğinin kesilmesine, suların boşa akıtılmasına, savaş uçaklarının rotasından çıkarılmasına ve kurumların iletişim altyapısının çökertilmesine ulaşması oldukça muhtemel.

 

1900’lü yıllarda yapılan savaşlarda elektrik santralleri hedef alınır, barajlar tahrip edilir ve tren ve kara yolları gibi altyapı sitemleri bombalanırdı. Bu tip saldırılar fiziksel DoS saldırları olarak kabul edilirdi. Günümüzde ise bu saldırılar daha az maliyetle ve daha anonim bir şekilde gerçekleştirilebilmekte. NSA, GCHQ, ASD, BND, CSIS, CSEC, DGSE, FSB, GCSB, MISRI, MSS, NRO, PLA ve RAW gibi birçok istihbarat birimi bu yeni silahı çoktan kullanmaya başladı.

 

DoS/DDoS saldırıları kolay gerçekleştirilebilir olması Anonymous, LulzSec, Telcomix ve Redhack gibi hactivist grupların da ilgisini çekmiş durumda. Yol kapatma eylemlerinin aksine DDoS saldırıları daha kolay ve az maliyetle organize edilebilir. 2011 yılında Anonymous grubu LOIC adı verilen bir yazılımla twitter üzerinden siber saldırı ekibi kurdu ve TİB başta olmak üzere birçok kamu kurumuna DDoS saldırısı düzenledi.

 

BotNet sahibi hacker’lar, yeraltı marketlerinde saatliği 10-100 dolar arasında DoS saldırısı satın alma imkanı sunuyor. Aynı şekilde reklam networklerini de DDoS saldırıları için kullanmak mümkün. Bu yöntemi kullanarak 2013 yılında BlackHat konferansında iki kişi 300 dolar maliyetle Akamai’ye 300 Gbps saldırı düzenlemeyi başarması bu tür saldırılara uygun bir örnek olarak gösterilebilir.

 

Savunulması oldukça zor, kullanımı oldukça kolay ve ucuz olan yeni nesil teknolojik silah DoS/DDoS/DrDoS saldırıları başta istihbarat birimleri olmak üzere hactivistler, siyah şapkalı hacker’lar ve script-kiddie’lerin kullanımına girmiş durumda.