Etiket arşivi: fidye yazılım

FBI, Hive fidye yazılım çetesine nasıl sızdı?

FBI, Hive fidye yazılım çetesine nasıl sızdı?FBI, siber suçluları parmaklıklar ardına götürmekten vazgeçmek anlamına gelse bile fidye yazılımı çeteleriyle mücadeleyi sürdürüyor.

Hive olarak bilinen kötü şöhretli bir siber suç çetesini tek bir kişiyi tutuklamadan çökerten FBI, bu yeni yaklaşımının bir örneğini sergiledi.

DEĞİŞEN STRATEJİ: SİBER SUÇLULARI HAPSETMEK YERİNE UZAKTAN ENGELLEMEK

Söz konusu değişiklik FBI’ın siber suçlarla mücadele yönetimindeki kayda değer bir değişikliği yansıtıyor. Bu, suçluları hapsetmek yerine onları alt etmeye ve uzaktan engellemeye odaklanıyor. Bunun bir alt sebebiyse siber suçluların çoğunun ABD dışında yaşaması.

Söz konusu mücadele yöntemi değişikliğini belki de en iyi tanımlayan başsavcı yardımcısı Lisa Monaco. Monaco, nisan ayında RSA güvenlik konferansında yaptığı açıklamada, FBI’ın eski standartlarına göre böyle büyük bir davayı herhangi bir tutuklama olmadan kutlamanın “sapkınlık” olacağını söylemişti. Ancak Monaco, “Artık başarımızı sadece mahkeme salonundaki eylemlerle ölçmüyoruz.” diye sözlerine devam etmişti.

HIVE’A SIZMAK 130 MİLYON DOLARI KURTARDI

Hive bir zamanlar dünyanın en üretken suç örgütlerinden biriydi ve Amerikan okullarının, işletmelerinin ve sağlık tesislerinin ağlarını kapatması ve ardından erişimi yeniden sağlamak için fidye talep etmesiyle ünlüydü. 

FBI, Temmuz 2022’de Hive’ın ağına girerek hem Hive kurbanlarına büyük bir yardım yaptı hem de siber suçluların potansiyel saldırılarını engelledi.

Hive’ın çökertildiği dönemde Adalet Bakanlığı’nın ulusal güvenlik biriminde başsavcı yardımcısı olarak görev yapan Adam Hickey, FBI’ın bu operasyonla dünya genelindeki mağdurlara yaklaşık 130 milyon dolar kazandırdığını ve bunun da yaklaşımın ne kadar etkili olduğunu kanıtladığını söyledi. 

Hickey, “İnsanları hapse atmanın siber tehdide karşı koymanın tek yolu olduğunu düşünmek için goril olmak gerekir.” dedi.

Ancak bu yaklaşımın da sınırları var. FBI yetkilileri ve bağımsız siber güvenlik uzmanlarıyla yapılan röportajlar, FBI’ın bu işi nasıl başardığı ve Hive operasyonunu neden tam olarak bitiremeyip sadece zayıflatabildiği konusunda yeni ayrıntılar sunuyor.

Çeteye sızma çabası uzun ve yoğun emek gerektirdi. Hive, ilk olarak Temmuz 2021’de FBI’ın radarına girdi. 

FBI şifreli iletişim tuzağıyla suç şebekelerini avladı: 800 kişi tutuklandı

Yüksek profilli fidye yazılım grupları Amerikan gaz boru hatlarına ve et işleyicilerine felç edici saldırılar düzenlerken, o zamanlar bilinmeyen Hive çetesi Florida’da adı açıklanmayan bir kuruluşun ağını kilitledi.

Hive’ın Amerika Birleşik Devletleri’nde bilinen ilk saldırısı olduğu için FBI prosedürü, büronun kurbana en yakın olan Tampa saha ofisinin gelecekteki tüm Hive vakalarının sorumluluğunu üstlenmesini gerektiriyordu.

Tampa ofisinde özel ajan olarak görev yapan Justin Crenshaw, kendisinin ve ekibinin o sırada grup hakkında hiçbir şey bilmediklerini, ancak hızla araştırmaya başladıklarını söyledi.

ABD kolluk kuvvetlerinin tahminlerine göre, sonraki 18 ay içinde Hive dünya genelinde 1.500’den fazla saldırı düzenledi ve kurbanlarından yaklaşık 100 milyon dolar kripto para topladı. 

Grup, kısmen acımasızlığı güçlü bir büyüme motoruna dönüştürerek, diğer siber suçluların sınır dışı ilan ettiği hastaneler ve sağlık hizmeti sağlayıcıları gibi kuruluşları hedef alarak bu kadar hızlı büyüdü.

Hive birbiri ardına saldırılar düzenlerken, Tampa ajanları büroya başvuran her kurbanla görüştü ve bu süreç yavaş yavaş çete hakkında değerli istihbaratlar elde edilmesini sağladı.

Örneğin, Hive’ın nasıl tek bir grup değil de birkaç grup olduğunu, sıkı bir mafyadan ziyade McDonald’s gibi markalaşmış bir franchise’a daha yakın olduğunu öğrendiler. 

Grup, siber suç uzmanlarının “hizmet olarak fidye yazılımı” adını verdikleri bir modelle çalışıyordu; bu modelde Hive’ın çekirdek üyeleri şifreleme yazılımlarını, ağlara sızma ve fidye yazılımı yükünü dağıtma konusunda uzmanlaşmış diğer suçlulardan oluşan geniş bir ağa ya da “bağlı kuruluşlara” kiralıyordu.

İLK ADIM 12 AY SONRA ATILDI

İlk vakanın Tampa masasına ulaşmasından on iki ay sonra, Crenshaw nihayet bir atılım yaptı.

Grubun uzaktan yönetim paneline, yani çete üyelerinin ellerine geçen her hastane, okul ve küçük işletmenin verilerini karıştırmalarına ve ardından kurtarmalarına olanak tanıyan anahtarları korudukları dijital bir sinir merkezine girmenin bir yolunu buldu.

Bu buluş FBI’a dikkate değer bir fırsat sundu: Hive’ın kurbanlarını, grup onlara saldırır saldırmaz tespit etme ve ardından ağlarını eski hâline getirmek için ihtiyaç duydukları şifre çözme anahtarlarını onlara iletme.

Sonraki altı ay boyunca FBI Tampa dünya çapında 300’den fazla yeni kurbana anahtar sağladı.

Crenshaw’ın ekibi mağdurlara teknik yardım sunma konusunda o kadar başarılı oldu ki sonunda Crenshaw ve ekibi kendilerine bir lakap taktı: Hive yardım masası.

Ancak FBI’ın Hive’a sızmadaki başarısı hiçbir zaman grubun toptan imhasına dönüşmedi. Verilere göre grup, içlerine FBI sızmışken bile istikrarlı bir saldırı temposunu sürdürdü.

Hive’ın ödeme yapmayı reddeden kurbanların isimlerini ve hassas bilgilerini yayınladığı dark web sitesinde, ağustos ayında yedi, eylül ayında sekiz, ekim ayında yedi, kasım ayında dokuz ve aralık ayında 14 kurban listelendi. Bu rakamlar sızma öncesi rakamlarla tutarlıydı.

Hive’ın bu kadar aktif kalmasının bir nedeni, hassas dosyalarını internete sızdırmakla tehdit ederek kurbanlar üzerinde ek baskı kurabileceğini öğrenmiş olması.

HIVE DAVASI HÂLÂ SÜRÜYOR

Bu yılın Ocak ayı başlarında Tampa ofisi, Hive davasını tamamen değiştirecek olan ikinci büyük keşfine ulaştı.

Daha titiz bir araştırma sonucunda FBI, Hive’ın saldırılarını düzenlemek için kullandığı ana sunucuları Los Angeles’taki bir veri merkezinden kiraladığını öğrendi. Sadece iki hafta sonra donanıma el koydu. Kısa bir süre sonra da Hive’ın kapatıldığını duyurdu.

Crenshaw, Hive üyeleri hâlâ dışarıda olduğu için davanın bitmediğini söyledi. Hatta bu sunucular, FBI’ın 18 ay boyunca Hive ile çalışan bağlı kuruluşların maskesini düşürmesine yardımcı olabilir. 

YENİ STRATEJİNİN ARTISI VE EKSİSİ

Geçtiğimiz ay ABD Adalet Bakanlığı, Hive’a bağlı olarak çalışmakla suçlanan bir Rus vatandaşı hakkındaki iddianameyi duyurmuştu. Mikhail Matveev adlı bu kişi hâlâ firarda ve iki farklı fidye yazılım grubu için çalışmış. Bu da siber suçluların çeteler arasında dolaşmasının ve birinin çökmesi halinde yeniden ortaya çıkmasının ne kadar kolay olduğunun bir işareti.

Birçok kurban adına fidye yazılımı müzakerecisi olarak görev yapan siber güvenlik şirketi GroupSense’in CEO’su Kurtis Minder, “Liderliği ele geçirmediğiniz ve onları tam anlamıyla kilit altına almadığınız sürece, ‘fidye yazılımı’ gruplarının anlamlı bir şekilde yeniden ortaya çıkmasını durdurmanız pek olası değil.” dedi.

Minder, “FBI’ın elindekilerle en iyisini yapmaya çalıştığını, yine de bu insanların tekrar geri dönmesinin oldukça basit olduğunu” söyledi.

NSA’in siber güvenlik direktörü Rob Joyce, bu stratejinin asıl hedeflediği şeyin suç ekosistemine olan güveni sarsmak olduğunu söyledi.

Joyce, Hive’ın ele geçirilmesi gibi operasyonların “Kime güvenebileceklerinden ya da neye inanabileceklerinden emin olmayan pek çok suçlunun aklının karışmasına neden olduğunu” belirtti. Joyce, “Bu kafa karışıklığı onları yavaşlatıyor ve faaliyet gösterme yeteneklerini engelliyor.” dedi.

FBI’ın dijital sabotajı geçici kazanımlar sağlasa da suçlular şimdi ABD kolluk kuvvetlerinin peşlerinde olduğunu çok iyi bilerek yeniden toparlanabilir ve faaliyetlerine yeniden başlayabilirler.

Anti-kapitalist fidyeciler kurbanlarından bağış talep ediyor!

İki aydan kısa bir süre içinde yaklaşık 200 kuruluşa saldıran yeni ve giderek daha aktif hâle gelen bir fidye yazılımı grubu, fidye talebine farklı bir bakış açısı getirdi. Anti-kapitalist olduklarını söyleyen ve MalasLocker adlı fidye yazılımını kullanan isimsiz grup, kurbanlarından kendilerine değil hayır kuruluşlarına bağış yapmalarını istiyor.

“EKONOMİK EŞİTSİZLİKTEN HOŞLANMIYORUZ”

Zimbra adlı çevrim içi iş birliği aracının kurbanlarını hedef alan grubun giderek artan saldırıları kullanıcıları alarma geçirmişti. 

Kurbanlara bıraktıkları fidye notunda ise grup, “Geleneksel fidye yazılımı gruplarının aksine sizden bize para göndermenizi istemiyoruz. Biz sadece şirketlerden ve ekonomik eşitsizlikten hoşlanmıyoruz. Sizden sadece onayladığımız, kâr amacı gütmeyen bir kuruluşa bağış yapmanızı istiyoruz.” ifadelerini kullandı.

“BİZDEN ÇALINANLARI GERİ ALACAĞIZ”

Fidye yazılım grubunun dark web sitesinde üç şirket kurban olarak listelenirken, 170 diğer kuruluş da hedef listesinde. 

Grup, sitelerinde yayımladığı mesajda Afrika ve Latin Amerika’da bulunan yabancı yatırımcıların büyük şirketleri hariç küçük işletmelere dokunmayacaklarını, ABD, Rusya ve Avrupa’daki şirketleri hedef alacaklarını duyurdu.

Bununla birlikte grup “Göreceli refahlarının hırsızlık üzerine kurulu olduğunu düşünüyoruz ve bizden çalınanları çalabildiğimizi geri alacağız.” ifadelerini kullandı. 

Amerikalı 3 antivirüs firmasının kaynak kodları hackerların eline geçti

Mesajda yer alan ifadeler ise şöyle:

“Onlar bize ne kadar sempati duyuyorsa biz de onlara o kadar sempati duyuyoruz. İster ödeme yapsınlar, dosyalarının şifresini çözsünler, ister yapmasınlar ve sızdırılsınlar fark etmez. Yasaları istedikleri gibi çiğniyorlar ve hatta yasaları yeniden yazıyorlar. Yazdıkları yasalar sadece bir ölüm sistemini meşrulaştırmaya ve sürdürmeye hizmet ediyor. Birkaç kişinin kârları karşılığında kitlesel yok oluşlar vaat ediyorlar. Anlamsız para ve güç arayışlarında hiçbir şeyden taviz vermiyorlar. Ancak onları buna zorlayacak güce sahibiz. İsyanın gücü, sendikanın gücü, toplu eylemin gücü, sabotajın gücü, ateşin gücü ve hack’in gücü budur!

“TOPLUMLARIMIZI YAĞMALAYAN ÜLKELERİ SOYARAK TOPLUMLARIMIZI YÜKSELTECEĞİZ”

“Bazı şirketler bize ödeme yapmak istemeyecek ama biz bunları onlar için yapmıyoruz. Biz, Afrika’daki, Latin Amerika’daki, Filistin’deki ve tüm dünyadaki diğer çocuklar için bunu yapıyoruz. Fidye yazılımı şu anda olduğu gibi birkaç Rus grubunun işi olmamalı. Bu, hepimiz için bir araç, toplumlarımızı yağmalayan ülkeleri soyarak toplumlarımızı yükselteceğiz. Daha yeni başlıyoruz ve ne yazık ki kamuya açık istismarlara karşı savunmasız olan şirketler büyük, çok uluslu şirketler değil, daha küçük şirketler olma eğiliminde. Bunu daha fazla hak eden hedeflerin peşinden gidebilmek için yeteneklerimizi olabildiğince hızlı bir şekilde öğreniyor ve geliştiriyoruz.”

Grubun sitesinde ayrıca birçok feminist slogan da yer alıyor. 

Siber güvenlik uzmanları grubun şu anda küçük kuruluşlara odaklandığını ancak akıllarında daha büyük hedefler olduğu yorumunu yaptı.

Gazeteye fidye yazılım saldırısı: Baskıda kısıtlamaya gidildi!

Fidye yazılımı saldırısı düzenleyen siber tehdit aktörleri gazetede işleri önemli ölçüde aksattı.

İsviçre’de Almanca olarak yayımlanan günlük gazete Neue Zürcher Zeitung’un altyapısına fidye yazılımı saldırısı düzenlendi.

Altyapısına erişimi kısıtlanan gazete için siber tehdit aktörleri fidye talebinde bulundu.

MADDİ ZARAR KISITLI

Günlük olarak uzun yıllardır haber hayatını sürdüren Neue Zürcher Zeitung’a iki hafta önce siber saldırı düzenlendiği açıklandı.

NZZ’nin altyapısına yönelik saldırının fidye yazılımı saldırısı olduğu ifade edilirken maddi zararın kısıtlı olduğu belirtildi.

Gazeteciye USB bombayla saldırı!

Siber saldırı nedeniyle altyapı sistemleri kesintiye uğrayan ve çeşitli hizmetlerini hâlâ kullanamayan gazete için siber saldırganlar fidye talebinde bulundu.

Saldırının etkilerinin sürmesi nedeniyle okurlarına açıklama yapan gazete, söz konusu istisnai durum kapsamında baskıda daraltmaya gidildiğini ancak elektronik baskıda herhangi bir kısıtlama olmadığını duyurdu.

NZZ ise konuyla alakalı yorum taleplerine soruşturmanın devam etmesi nedeniyle cevap vermeyeceklerini açıkladı.

Türkiye’deki enerji sektörü için alarm verici rapor: Siber saldırılarda artış yaşandı!

Türkiye’deki enerji ve üretim sektöründe faaliyet gösteren firma ve kurumlara yönelik siber saldırıların arttığı belirlendi.

Kaspersky ICS araştırmacılarının raporuna göre, Orta Doğu Bölgesi diğer bölgeler ile karşılaştırıldığında, fidye yazılımı saldırılarının öncelikli hedefi olmaya devam ediyor.

Türkiye, 2022 yılı boyunca bina otomasyonu, enerji ve mühendislik dahil olmak üzere birçok sektörde engellenen saldırılarda artışların izlendiği ülkeler arasında yer alıyor.

Kaspersky ICS araştırmacılarına göre, 2022’nin ikinci yarısında Kaspersky güvenlik çözümleri, endüstriyel otomasyon sistemlerinde yılın ilk yarısına göre %6, 2021’in ikinci yarısına göre ise %147 kötü amaçlı yazılımları engelledi. Orta Doğu bölgesi, çıkarılabilir medya (USB flash sürücüler veya sabit sürücüler) aracılığıyla saldırıya uğrayan endüstriyel kontrol sistemlerinin (ICS) oranı konusunda ilk üçte yer alıyor. Afrika ise çıkarılabilir aygıtlar kullanılarak hedef alınan ICS bilgisayarı sayısını göz önüne alındığında bölgesel sıralamada üst sıralarda yer almaya devam ediyor. Türkiye de 2022 yılı boyunca bina otomasyonu, enerji ve mühendislik dahil olmak üzere birçok sektörde engellenen saldırılarda artışların izlendiği ülkeler arasında yerini alıyor.

FİDYE YAZILIM SALDIRILARI TÜRKİYE İÇİN BÜYÜK TEHDİT

Diğer bölgeler ile kıyaslandığında Türkiye’de 2022’nin ikinci yarısında casus yazılımların engellendiği ICS bilgisayarlarının oranı %12,4 ile yüksek oranda gerçekleşti. Türkiye’deki ICS’lerde engellenen diğer kötü amaçlı yazılım kategorilerine bakıldığında, kötü amaçlı komut dosyaları ve reddedilen internet kaynakları %19,7 ve %13,0 oranlarıyla listenin başında yer alıyor.

Kötü amaçlı komut dosyaları ve kimlik avı sayfaları (JavaScript ve HTML) hem çevrimiçi hem de e-posta yoluyla dağıtılıyor. Engellenen internet kaynaklarının önemli bir kısmı kötü amaçlı komut dosyaları göndermek ve kimlik avı sayfalarına yönlendirmek için kullanılıyor.

Colonial Pipeline saldırısı hakkında bilmeniz gereken 5 şey

Türkiye’deki ICS bilgisayarlarında engellenen diğer nesne kategorileri arasında kötü amaçlı belgeler (%6,6) ve solucanlar da (%4,7) oranında yer alıyor. Türkiye aynı zamanda, fidye yazılımı saldırılarından en çok etkilenen bölge olmaya da devam ediyor.

Engellenen saldırı sayısı ile ilgili durum farklı sektörler arasında değişiklik gösteriyor. Türkiye’de 2022’nin ikinci yarısında bina otomasyonu (%41,9 saldırı, 2022’nin ilk yarısına kıyasla +2,1 p.), enerji (%43,2, +1,8 p.), mühendislik (%43,5, +3,6) ve üretim (%36,8, +1,4 p.) dahil olmak üzere çeşitli sektörlerdeki saldırılarda artış gözleniyor.

Çocuk hastanesine saldıran fidye çetesi özür dileyip şifre çözücü paylaştı!

LockBit fidye yazılımı çetesi çocuk hastanesine düzenlediği saldırı için özür dileyip ücretsiz şifre çözücü yayımladı.

Kanada’da çocuklar için sağlık hizmeti veren bir eğitim ve araştırma hastanesine saldıran fidye yazılımı çetesi özür diledi.

LockBit, üyelerinden birinin sağlık kuruluşuna saldırarak kuralları ihlal ettiğini söyleyerek ücretsiz bir şifre çözücü yayımladı.

SALDIRI HASTANEDE HİZMETLERİ AKSATTI

Toronto’da SickKids hastanesine 18 Aralık tarihinde LockBit fidye yazılımı çetesi tarafından saldırı düzenlenmişti.

Saldırıda kurumun dâhili ve kurumsal sistemleri, hastane telefon hatları ve web sitesi etkilenmişti.

Saldırı yalnızca birkaç sistemi şifrelemiş olsa da SickKids, olayın laboratuvar ve görüntüleme sonuçlarının alınmasında gecikmelere neden olduğunu ve hastaların uzun süre beklemesine yol açtığını belirtmişti.

SickKids 29 Aralık’ta, teşhis veya tedavi gecikmelerine neden olanlar da dâhil olmak üzere öncelikli sistemlerinin yüzde 50’sini geri yüklediğini duyurmuştu.

SickKids’in son duyurusundan iki gün sonra LockBit fidye yazılımı çetesi hastaneye yapılan saldırı için özür diledi ve ücretsiz bir şifre çözücü yayınladı.

Fidye yazılımcılar polise toslayınca şifre çözücü yayımlamak zorunda kaldı

Fidye yazılım grubu üyeleri paylaştıkları duyuruda, “Sickkids’e yapılan saldırı için resmen özür diliyoruz ve şifre çözücüyü ücretsiz olarak temin ediyoruz. Bu hastaneye saldıran kişi, ortak kurallarımızı ihlal etti, bu sebeple engellendi ve ilişiği kesildi.” ifadelerine yer verdi.

LockBit’in yayımladığı dosyanın ücretsiz olarak mevcut olduğu ve bir Linux/VMware ESXi şifre çözücü olduğu doğrulandı. 

ÖLÜMLE SONUÇLANABİLECEK TIBBİ KURUMLARA SALDIRMALARI YASAK

LockBit fidye yazılımı çetesi, bağlı kuruluşlarının ilaç şirketlerine, diş hekimlerine ve plastik cerrahlara saldırmasına izin verirken, saldırıların ölümle sonuçlanabileceği “tıbbi kurumlara” saldırmayı yasaklıyor.

Fidye yazılım çetesi, kurallarını şöyle açıklıyor: “Kardiyoloji merkezleri, beyin cerrahisi bölümleri, doğum hastaneleri ve benzerleri gibi dosyaların zarar görmesinin ölüme yol açabileceği kurumları, yani bilgisayar kullanan yüksek teknolojili ekipmanlar üzerinde cerrahi prosedürlerin gerçekleştirilebileceği kurumları şifrelemek yasaktır.”

Çetenin kurallarına göre tıbbi kurumlardan veri çalınmasına izin veriliyor. Fidye yazılımı çetesine göre, bağlı kuruluşlarından biri hastanenin cihazlarını şifrelediği için, bu kuruluş çeteden çıkarıldı ve ücretsiz bir şifre çözücü sağlandı.

DAHA ÖNCE NEDEN PAYLAŞMADILAR?

Hasta bakımının etkilendiği Aralık ayının 18’inden bu yana SickKids, eski düzenine dönmek için çalışıyor. Aradan uzun zaman geçtikten sonra LockBit’in şifre çözücü paylaşması, daha önce neden paylaşmadıkları konusunu akıllara getiriyor.

HASTANELERE SALDIRILARI İLK DEĞİL

LockBit’in hastaneleri şifreleme ve şifreleyici sağlamama konusunda bir mazisi bulunuyor. Daha önce de Fransa’daki Center Hospitalier Sud Francilien’e (CHSF) saldıran LockBit bir de 10 milyon dolarlık bir fidye talep etmişti. Üstelik LockBit daha sonra da hastane verilerini yayımlamıştı.

Fransız hastanesine yapılan saldırı, hastaların başka tıp merkezlerine sevk edilmesine ve ameliyatların ertelenmesine yol açmış, bu da hastalar için önemli bir risk oluşturmuştu.

ÇETELERİN YAYIMLADIĞI İLK ŞİFRE ÇÖZÜCÜ DEĞİL

Saldırı bir fidye yazılımı çetesinin bir sağlık kuruluşuna ücretsiz bir şifre çözücü sağladığı ilk olay değil.

Mayıs 2021’de Conti Ransomware operasyonu, uluslararası kolluk kuvvetlerinin artan baskısıyla karşılaştıktan sonra İrlanda’nın ulusal sağlık hizmeti HSE’ye ücretsiz bir şifre çözücü sağlamıştı.