Etiket arşivi: ESET

Rus hackerlar, işgale destek için Ukrayna’nın elektrik şebekesini çökertmeye çalıştı

Rus hackerlar, işgale destek için Ukrayna'nın elektrik şebekesini çökertmeye çalıştıRusya’nın işgal amaçlı operasyonu devam ederken, Rus hackerların iki milyon insanın elektrik erişimini engelleme girişiminde bulunduğu ortaya çıktı. Başarılı olması hâlinde saldırı şimdiye kadarki siber kaynaklı en büyük elektrik kesintisine sebep olacaktı. 

Ukraynalı hükümet yetkilileri ve Slovak siber güvenlik firması ESET’in açıkladığı bilgilere göre, Rus hackerlar Ukrayna’nın elektrik şebekesini hedef aldı ve 2 milyon insanı etkileyecek bir elektrik kesintisini hedefledi.

Düzenlenen siber saldırıyla bir Ukraynalı enerji şirketindeki bilgisayarların çökertilmesi ve hedeflenen sistemleri yok etmek için tasarlanmış kötü amaçlı yazılım kullanarak önemli verilerin silinerek işe yaramaz hale getirilmesi amaçlandı.

Fidye yazılım saldırılarında bir ilk: Rusya’yı durdurmak için Belarus demir yolunu hacklediler

Ukraynalı yetkililer, ülkenin doğusundaki Rus işgaline destek vermeyi amaçlayan saldırıyı engellediklerini açıkladı. Başarılı olması hâlinde, söz konusu saldırı şimdiye kadarki en büyük siber kaynaklı elektrik kesintisine sebep olacaktı.

Ancak geçtiğimiz haftalarda uluslararası müttefiklerle paylaşılan Ukrayna kaynaklı resmi bir belgeye göre, Rus hackerlar kısa süre önce de bir Ukraynalı elektrik şirketine saldırarak dokuz elektrik trafo merkezini geçici olarak kapattı. Henüz kamuoyuna açıklanmayan belge, MIT Technology Review ile paylaşıldı. Ukraynalı yetkililer konuyla ilgili yorum yapmayı kabul etmezken iki saldırı arasında bir bağın bulunup bulunmadığına dair de bilgi vermedi.

Ukrayna Bilgisayar Acil Müdahale Ekibi (CERT) tarafından yazılan belgede, biri Ukrayna’nın Rusya’ya olan bağımlılığı sona erdirmek amacıyla Avrupa’nın elektrik şebekesine katılmasından birkaç gün sonra, 19 Mart’ta başlayan “en az iki başarılı saldırı girişimi” anlatılıyor. Ukrayna’nın Dijital Gelişim Devlet Özel Servisi Başkan Yardımcısı Victor Zhora, basına yansımasının ardından “ön hazırlık” olarak nitelendirdiği belge için “yanlış” değerlendirmesinde bulundu.

SANDWORM SALDIRILARININ DEVAMI OLARAK GÖRÜLÜYOR

Ukrayna elektrik şebekesine yapılan siber saldırılar, ABD tarafından Rus askeri istihbarat teşkilatı Unit 74455 olarak tanımlanan ve Sandworm adıyla bilinen bir hacker grubu aracılığıyla düzenlenen saldırıların devamı olarak görülüyor.

Rus istihbaratı için çalıştığı düşünülen hackerlar, 2015 ve 2016’da da güç sistemine saldırmıştı. 2015’teki saldırı büyük ölçüde manuel iken, 2016’daki saldırı Industroyer adıyla bilinen ve kötü amaçlı yazılım kullanılarak gerçekleştirilen bir siber saldırıydı. Uzmanların 2022 saldırılarında tespit ettiği kötü amaçlı yazılım, aradaki benzerlikten ötürü Industroyer2 olarak adlandırıldı.

Zhora Salı günü gazetecilere verdiği demeçte, “Bizi sekiz yıldır siber uzayda sondaj yapan bir rakiple uğraşıyoruz. Saldırıyı önleyebilmiş olmamız, geçen seferden daha güçlü ve daha hazırlıklı olduğumuzu gösteriyor.” dedi.

Industroyer2’nin kodunun ESET bünyesindeki uzmanlar tarafından incelenmesinin ardından, hackerların sadece elektriği kesmeyi değil, şebekeleri kontrol etmek için kullanılan bilgisayarları da çökertmeye çalıştığı bulgusuna ulaşıldı. Başarılı olması hâlinde, elektrik şirketinin bilgisayarlar aracılığıyla elektrik bağlantısını tekrar sağlama yeteneği de tahrip edilmiş olacaktı.

Önceki siber saldırılarda, Ukraynalılar birkaç saat içinde kontrolü alabilmişlerdi, ancak Rus tankları ve askerlerinin yer yer kontrol altına aldığı savaş şartlarında bir trafo merkezine kamyon göndermek eskisi kadar kolay değil.

Siber suçluların kripto para çalma planları ortaya çıktı

Popüler kripto para cüzdanlarını taklit eden 40’tan fazla web sitesinin hırsızlık planları ortaya çıktı.

Siber güvenlik şirketi ESET’in Araştırma Birimi bulgularına göre saldırganlar, sahte ve meşru siteler, Telegram ve Facebook grupları aracılığıyla kötü amaçlı uygulamalar dağıttılar.

ESET, Android ve iOS işletim sistemlerini (iPhone) kullanan mobil cihazları hedefleyen karmaşık bir kötü amaçlı kripto para şemasını keşfetti ve geriye doğru takip etti.

Kötü amaçlı uygulamalar Metamask, Coinbase, Trust Wallet, TokenPocket, Bitpie, imToken ve OneKey gibi yasal cüzdan hizmetlerini taklit eden sahte web siteleri aracılığıyla dağıtılıyor. Bu sahte web siteleri, yanıltıcı makaleler kullanan yasal sitelere yerleştirilen reklamlar kullanıyor. Ayrıca, tehdit aktörleri bu kötü amaçlı planı daha fazla yaymak için Telegram ve Facebook grupları yoluyla aracılar işe alıyor.

ABD’de tarihi kripto para operasyonu: 3,6 milyar dolarlık bitcoine el konuldu

Kötü amaçlı uygulamaların temel amacı, kullanıcıların parasını çalmak ve ESET şu ana kadar bu planın çoğunlukla Çinli kullanıcıları hedef aldığını saptadı. ESET, bu tekniklerin diğer pazarlara da yayılmasını beklediğini paylaştı.

MESAJLAŞMA PLATFORMLARI ÜZERİNDEN YAYILIYORLAR

ESET, gelişmiş gizlilik ve şifreleme özelliklerine sahip ücretsiz ve popüler birçok platforma sahip mesajlaşma uygulaması olan Telegram’da kripto para mobil cüzdanlarının kötü niyetli kopyalarını destekleyen düzinelerce grup buldu. Bu grupların, daha fazla dağıtım ortağı arayan bu şemanın arkasındaki tehdit aktörü tarafından oluşturulduğu ve bu etkinliğin Mayıs 2021’den beri devam ettiği düşünülüyor.

Ekim 2021’den itibaren bu Telegram gruplarının daha fazla dağıtım ortağı aramak amacıyla en az 56 Facebook grubunda paylaşıldığını ve tanıtıldığı görüldü. Kasım 2021’de, iki yasal Çin web sitesini kullanarak kötü amaçlı cüzdanların dağıtımı tespit edildi.

TAKİP ETTİĞİNİZ KİŞİ VE SİTELERE DİKKAT EDİN

Dağıtım vektörlerinin yanı sıra, yalnızca mobil kullanıcıları hedefleyen düzinelerce sahte cüzdan web sitesi de keşfedildi. Potansiyel bir kurban, web sitelerinden birini ziyaret ederek Android veya iOS platformu için truva atından etkilenmiş bir cüzdan uygulaması indirebilir. Bu kötü amaçlı uygulama, kurulduğu işletim sistemine bağlı olarak farklı davranıyor.

Android için ise cihazlarında henüz yasal bir cüzdan uygulaması yüklü olmayan yeni kripto para kullanıcılarını hedef aldığı düşünülüyor. iOS cihazlarda kurbanlar App Store’dan yasal sürüm ve bir web sitesinden kötü amaçlı sürüm olmak üzere her iki sürümü de yükleyebilir.

Bu kötü amaçlı uygulamalar iOS uygulama mağazası App Store’da mevcut değil. Bu uygulamaların, güvenilirliği şüpheli bir kod imzalama sertifikası ekleyen yapılandırma profilleri kullanılarak indirilmesi ve kurulması gerekiyor.

Siber güvenlikte bir vahşi doğa benzetmesi: Watering Hole saldırıları nedir?

Vahşi doğa ve siber güvenlik arasında bir benzerlik kurulacaksa, muhtemelen buna en uygun düşeni “Watering Hole” saldırılarıdır. 

Son yıllarda birçok yüksek profilli saldırıda kullanılan tekniğin ne olduğu, hangi saldırılarda kullanıldığı ve kendimizi bu saldırılardan nasıl koruyabileceğimiz hakkında bilgi edinmek isteyenlere yönelik hazırladığımız bu yazıya, latteleriniz hazırsa başlayabiliriz.

“Watering Hole” sözcüğünün etimolojik kökeninde de biraz sonra siber güvenlik alanıyla kuracağımız ilginç benzerlikler yer alıyor. 

İki farklı kelime olarak bakıldığında “watering”, Orta Çağ’da “hayvanların su ihtiyacını giderme” olarak kullanılırken, “hole”, “içi boş yer, mağara” gibi vahşi hayvanların yerleşim bölgelerini tanımlarken ayrıca “gizlenmek, örtmek” gibi anlamları da bünyesinde barındırıyor. 

Vahşi doğada “watering hole” saldırılarını, “Su içerisinde kamufle olanın, o bölgeye su içmek için gelenleri “avladığı” saldırılar olarak tanımlamak mümkün. Tıpkı su içerisinde gizlenen timsahın, su içmeye gelen ceylanı avlaması gibi. 

Saldırıları siber güvenlik alanına taşıdığımızda da hemen hemen benzer bir durumu görüyoruz. “Watering Hole” genel anlamda popüler olan bir internet sitesinin hacklenmesiyle başlayan süreçte, siteyi ziyaret eden ziyaretçilerin tarayıcı, işletim sistemleri ve çeşitli yazılım zafiyetleri kullanılarak ziyaretçilerin cihazlarına sızılmasına deniyor. Kısaca, “İnternet sitesinde kamufle olanın, siteyi ziyaret edenleri “avladığı” saldırılar diyebiliriz. 

Sıfırın da bir değeri var: Zero-day nedir? Nasıl istismar edilir?

Uzun süredir devam eden bir tehdit olmasının yanında “watering hole” saldırıları, son yıllarda birkaç yüksek profilli olayın arkasındaki saldırı tekniği olarak da biliniyor. Siber güvenlik araştırmacıları, söz konusu tekniğin oldukça güçlü ve etkili olduğu için giderek yayıldığını vurguluyor. 

SALDIRILAR NASIL GERÇEKLEŞİYOR?

Gündelik yaşantımızda hemen hemen her gün birbirinden farklı birçok internet sitesini ziyaret ediyoruz. Magazin, spor, haber, devlet, alışveriş, eğlence gibi sayabileceğimiz farklı alanlarda ziyaretçilerine hizmet veren sitelerin yanında bu sitelerin reklam gibi içerik aldığı diğer siteler de bulunuyor. Siber tehdit aktörlerinin hedefleri arasında bulunan bu siteler, tarayıcılardaki veya diğer yazılımlardaki çeşitli zafiyetler nedeniyle sıklıkla hackleniyor. 

Siteleri hacklemekle kalmayan tehdit aktörleri, örneğin sitedeki bir java uygulamasına zararlı kod yüklüyor. Bu kod aracılığıyla zafiyeti olan işletim sistemlerine, tarayıcılara, flash player ve java client gibi uygulamalara sahip ziyaretçiler, siteye giriş yapınca zararlı kod tetiklenerek ziyaretçinin cihazına yükleniyor. 

Bu durum saldırganlara, ziyaretçinin cihazına casus yazılım veya diğer zararlı yazılımları yüklemesi için ihtiyaç duydukları erişimi veriyor. Böylelikle tehdit aktörleri popüler bir internet sitesini hackleyerek başladıkları saldırı yolculuğunu, hedefledikleri kurbanlara ulaşarak bitiriyor.

“WATERING HOLE” SALDIRILARI ARTIYOR

Son yıllarda artış gösteren saldırıların tespit edilmesi de zor oluyor. Ayda en az bir kez keşfedilen saldırılarda, tehdit aktörlerinin ne zamandır sitenin içerisinde olduğu ve kaç kişiye eriştiği hakkında pek fazla bilgi yer almıyor. 

ESET’in tehdit araştırmacıları 2020 yılında, Abu Dabi’de bulunan İran Büyükelçiliği’nin internet sitesinin zararlı JavaScript koduyla “watering hole” saldırısının kurbanı olduğunu bildirdi.

Bu olay sonrasında Orta Doğu’daki diğer yüksek profilli sitelerin de hedef alındığını tespit eden araştırmacıların ortaya koyduğu son çalışmada, İngiltere, Yemen ve Suudi Arabistan’daki medya kuruluşlarının yanında İran Dışişleri Bakanlığı, Suriye Elektrik Bakanlığı, Yemen İçişleri ve Maliye Bakanlıkları, Yemen ile Suriye’deki internet servis sağlayıcıları, İtalya ve Güney Afrika’daki havacılık/askeri teknoloji şirketlerine ve Almanya’da bir tıbbi ticaret fuarının “watering hole” saldırı tekniğiyle hedeflendiği belirtiliyor.

Üstelik son derece üst düzey tehdit araçları kullanan tehdit aktörlerinin “watering hole” saldırılarında kullandıkları çeşitli kodlar, devletlere casus yazılım satan İsrailli şirket Candiru’nun kodlarıyla benzerlik taşıdığı ve “watering hole” operatörlerinin yüksek ihtimalle Candiru müşterisi olduklarına dikkat çekiliyor.

Candiru, kısa süre önce ABD Ticaret Bakanlığı’nca ABD’li şirketlerle iş yapması engellenen şirketler arasında yer alıyor.

Geçtiğimiz kasım ayında ortaya çıkan bir başka saldırıda ise sofistike hackerlar, Hong Kong merkezli medya ve demokrasi yanlısı internet sitelerini ziyaret eden Apple cihazlarına zararlı yazılım yüklemek için macOS ve iOS’taki güvenlik zafiyetlerini geniş bir “watering hole” saldırı ağında kullanmıştı.

Saldırıyı analiz eden Google Tehdit Analizi Grubu (TAG), bulgularına dayanarak tehdit aktörlerinin iyi kaynaklara sahip, muhtemelen devlet destekli ve yük kodunun kalitesine dayalı olarak kendi yazılım mühendisliği ekibine erişimi olan bir grup olduğunu belirtmişti.

Geleneksel parola ele geçirme tekniği: Brute force nedir, nasıl gerçekleştirilir?

“Watering Hole” saldırıları, Suriye’de ve Türkiye’deki Kürtlere yönelik gözetleme ve istihbarat amacıyla yapılan saldırılarda da kullanılmıştı.

2017 yılında “Watering Hole” saldırıları Windows kullanıcıları arasında yaygın olan, Avast tarafından satın alınan CCleaner yazılımına yönelik saldırıda da kullanılmış ve 2,27 milyon kullanıcı bu durumdan etkilenmişti. 

“WATERING HOLE” SALDIRILARINDAN NASIL KORUNURUZ?

Söz konusu saldırılardan yüzde 100’lük koruma sağlayan herhangi bir yol olmasa da saldırı riskini mümkün mertebe minimuma indirebilecek birkaç yol mevcut. Bu yollar arasında cihazlarınızdaki yazılım güncellemelerini düzenli olarak yapmak, son sürüm uygulamalar kullanmak, zararlı yazılım tespit araçları kullanmak, güvenmediğiniz sitelere girmemek yer alıyor. 

Günün sonunda, en iyi koruma bilgi sahibi olmaktır diyebiliriz. Siber tehditler gelişmeye devam ederken, her zaman tetikte ve en yeni tehditlerin farkında olmalısınız. 

ABD’li izleme yazılımı üreticisi Spyfone’a şok: Piyasadan men ediliyor!

Ana görevi tüketici haklarının korunması olarak bilinen ABD hükümetine bağlı Federal Ticaret Komisyonu (FTC), siber takip için kullanılan stalkerware (izleme yazılımı) uygulaması üreten şirketi ilk defa gözetleme endüstrisinden men etmeye hazırlanıyor.

Komisyon, bundan böyle kötüye kullanılan izleme yazılımlarına ve üreticilerine karşı daha sert bir tavır takınacak. Kurumun resmi internet sitesindeki açıklamada, SpyFone ve şirketin CEO’su Scott Zuckerman’ın, gözetleme endüstrisinden men edileceği ve yasal olmayan şekilde toplanan tüm verilerin silineceği duyuruldu.

YASA DIŞI ŞEKİLDE TOPLANIP PAYLAŞILIYOR

Açıklamada, “Şirketin, ürettiği uygulamayla cihazları hackleme yoluyla çeşitli bilgilere ulaştığı, kişilerin fiziksel konumları, çevrimiçi aktiviteleri, e-posta uygulamaları gibi verileri de paylaştığı.” ifade edildi. Komisyon, “Söz konusu uygulama, gözetlenen kişi için gerçek zamanlı erişim satarken, izleme yapan kişilerin potansiyel hedeflerine illegal biçimde ulaşmalarını sağlıyor.” tespitinde bulundu.

İzleme yazılımı üreticisi şirket, kişilerin hassas bilgilerini yasa dışı bir şekilde toplayıp paylaşmakla kalmadı. Aynı zamanda bu bilgileri güvende tutmayı da başaramadı. FTC, SpyFone’un yasa dışı olarak topladığı bilgileri korumak için ‘makul önlemler’ aldığına dair söz vermesine rağmen temel güvenlik önlemlerini almadığını iddia ediyor. 

2018 YILINDA VERİLERİ SIZDIRILDI

Söz konusu izleme yazılımı uygulamalarının güvenlik eksiklikleri arasında fotoğraflar ve metin mesajları da dahil olmak üzere, saklanılan kişisel bilgilerin şifrelenmemesi, salt yetkili kişilerin kişisel bilgilere erişmesini sağlayamamak ve şifrelerin düz metin olarak iletilmesi yer alıyor.

SpyFone daha önce 2018 yılında siber saldırıya uğramıştı. Siber tehdit aktörleri şirketin sunucularını ele geçirmesiyle yaklaşık 2.200 kullanıcının kişisel verilerini elde etmişti. Bu olaydan sonra şirket, veri güvenliği firmaları ve kolluk kuvvetleri yetkilileriyle çalışacağına söz vermişti. Ancak FTC, şirketin bu sözünü de yerine getirmediğini iddia ediyor.

İzleme yazılımı üretici şirketler son zamanlarda bazı kısıtlamalarla karşılaşsalar da uzmanlara göre aile kontrolünde olacak şekilde pazarlanan yazılımlar, gerekli güvenlik önlemleri alınmaması sebebiyle istismarcıların da iştahını kabartıyor.

Halihazırda piyasadaki SpyFone gibi kalitesiz güvenlik önlemleri bulunan uygulamalar üzerinde araştırma yapan ESET, düzinelerce izleme yazılımı uygulamalarının topladıkları veriyi korumada başarısız olduklarını duyurmuştu.

“PİYASADAN SÜRMEK ADINA DAHA AGRESİF OLACAĞIZ”

Federal Ticaret Komisyonu Tüketici Koruma Bürosu yöneticisi Samuel Levine, “SpyFone, izleyicilere özel bilgiler satmaya yardımcı bir gözetleme teknolojisi için kara bir markadır.” açıklamasını yaptı. Ayrıca Levine, “Bu dava, güvenliğimiz ve gizliliğimize önemli bir tehdit olan gözetleme teknolojisi endüstrilerine önemli bir hatırlatıcı olacak. Şirketler ve bu şirketlerin yöneticileri açık bir şekilde gizliliğimize saldırdığında, onları piyasadan sürmek adına daha agresif olacağız.” ifadelerini kullandı.

FTC’den Rohit Chopra, “Söz konusu eylem faydalı görünse de komisyonumuzun yetkilerini kullanarak gizli izleme uygulamalarının yer altı dünyasını tümden çökertemeyeceğinden endişeliyim.” dedi. Chopra, “Umarım yasa uygulayıcıları, takip yazılımı da dahil olmak üzere yasa dışı gözetimle mücadele etmek için ceza yasalarının uygulanabilirliğini incelemeye alır.” değerlendirmesinde bulundu.

Electronic Frontier Foundation’ın siber güvenlik direktörü ve takip yazılımı uzmanı olan Eva Galperin ise konuyla ilgili, “İzleme yazılımı üreticisi Spyfone ve CEO’sunu gözetim dünyasından men eden FTC, turnayı gözünden vurdu.” dedi.

PANDEMİDE İZLEME YAZILIMI KULLANICILARI ARTTI

Stalkerware olarak bilinen izleme yazılımları, hedeflenen kurbanlardan çeşitli verilerin çalınmasına yardımcı oluyor. Uzun yıllardır kullanılan yazılımlardan SpyFone gibiler, genellikle cihazlara gizlice kuruluyor ve ancak kullanıcıların cihazlarındaki güvenlik korumalarıyla devre dışı bırakılması gerekiyor. Antivirüs şirketlerinin raporuna göre izleme yazılımlarının kullanımları Covid-19 sürecinde yaygın bir şekilde artış gösteriyor.

SpyFone, söz konusu yasaklarla ilgili bir açıklama yapmadı.

Komisyon, mali cezalar da dahil olmak üzere nihai karara varmadan uygulanacak olan emirlerin 30 gün boyunca kamu yorumuna tabi olacağını belirtti.

WhatsApp’tan göçü hızlandıracak gelişme: Uygulama bu kez virüs tehlikesiyle karşı karşıya

Geçtiğimiz haftalarda gizlilik politikasında yaptığı değişiklerle gündeme gelen WhatsApp uygulamasında bu sefer de virüs tehlikesi yaşanıyor.

Söz konusu virüs, “Telefon kazanmak için bu uygulamayı indirin” mesajıyla kullanıcıları ‘Huawei Mobile’ uygulamasını kurmak üzere sahte bir  ‘Google Play’ sayfasına yönlendiriyor. Virüs, WhatsApp üzerinden gelen mesajlara otomatik yanıt verme seçeneğiyle yayılıyor.

BİLDİRİMLERİNİZİ KONTROL EDİYOR

ESET’te virüs programı araştırmacısı olan Lukas Stefanko paylaştığı bir videoda “Bu kötü amaçlı yazılım, alınan herhangi bir WhatsApp mesaj bildirimini kontrol ediyor ve kurbanın telefonundan diğer kullanıcılara yayılıyor.” ifadelerini kullandı.

Virüs, otomatik olarak gönderilen “Telefon kazanmak için bu uygulamayı indirin” mesajı taşıyan bir bağlantı üzerinden sahte bir ‘Google Play’ hesabına yönlendiriyor. Sizden Huawei ile hiçbir alakası olmayan ‘Huawei Mobile’ adında bir uygulamayı indirmenizi istiyor. Huawei Mobile uygulamasını telefonunuza kurduğunuzda ise virüs bulaşmış oluyor.  

KİMLİK BİLGİLERİNİZ ÇALINABİLİR

Uygulama kurulumunda sizden bildirimleriniz için erişim isteyen virüs daha sonra WhatsApp’ın gelen mesajlara otomatik olarak yanıt verme seçeneğiyle birlikte size gelen mesajlara otomatik olarak söz konusu bağlantıyla yanıt veriyor. 

Yalnızca bunlarla sınırlı kalmayan virüs, telefonunuzda arka planda çalışma ve diğer uygulamalar üzerinde çalışma gibi ek izinleri de vermenizi isteyerek cihazınızı tamamıyla ele geçirmiş oluyor. Saatte yalnızca bir kez gönderilebilen bu bağlantı aracılığıyla cihazına virüs bulaşmış kişilerin kimlik bilgileri gibi hassas bilgileri çalınabiliyor.

GÜVENİLİR KAYNAKLARA YÖNELİN

Lukas Stefanko, “Kendini yaymak adına bu kadar işlevselliğe sahip herhangi bir Android kötü amaçlı yazılıma rastladığımı hatırlamıyorum.” ifadelerini kullanırken herhangi bir şey indirirken, güncellerken güvenilir kaynakların kullanılması gerektiğinin altını çiziyor. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz