Etiket arşivi: fidye yazılımı

Rus hacker: Ukrayna’yı bilgisayarımdan yenmek istiyorum

Rus hacker: Ukrayna'yı bilgisayarımdan yenmek istiyorumMoskova, Ukrayna’yı işgal etmeye devam ederken hackerlar da boş durmuyor. Kendilerini vatansever olarak tanıtan bir grup Rus hacker Ukrayna’nın devlet kuruluşlarının sistemlerini hedef alıyor. 

Geçtiğimiz çarşamba günü öğleden sonra onlarca Ukraynalı web sitesi, ziyaretçilerini “Bu siteye şu anda ulaşılamıyor.” mesajıyla karşıladı. Yerel saatle 16: 00’dan itibaren bankalar ve devlet kuruluşlarına ait web sitelerine erişim engellendi.

Doğal olarak, gözler hızla Moskova’ya çevrildi. Rus askerleri Ukrayna’nın farklı şehirlerine saldırırken siber ordular da kitlesel olarak çevrimiçi korku ve kafa karışıklığı yaymakla suçlandı. Ancak siber saldırıların en azından bir kısmının Kremlin’den değil, “vatansever” Rus bilgisayar korsanları olarak adlandırılan gruplardan geldiğini ortaya çıktı. Rus devletinden doğrudan emir almadan küçük gruplar halinde çalışan bu hackerlar siber ortamdaki kaosa katkıda bulunmayı amaçlıyorlar.

GÜNDÜZ MÜŞTERİLERİ HACKERLARDAN KORUYOR GECE UKRAYNA’YA SİBER SALDIRI DÜZENLİYOR

Hackerların başında Dmitry takma adını kullanan ve gündüzleri saygın bir Rus siber güvenlik şirketinde çalışıp akşamları hackerlık faaliyetleri yürüten bir genç bulunuyor. Dmitry, her gün olduğu gibi müşterilerini kötü niyetli bilgisayar korsanlarından korumaya yardımcı olan işini bitirdi ve gece evine gitti. Ukrayna’ya yönelik siber saldırıları izlerken, hacker ekibini toplamaya karar verdi.

“Herkesin Ukrayna sunucularına saldırdığını düşünürsek. Bence biz de sistemlerde biraz aksamaya neden olmalıyız?” şeklinde sosyal medya üzerinden paylaşım yaptı. Dmitry, altı bilgisayar korsanından oluşan ekibinin, sunucuları hizmet reddi (DDoS) saldırılarında verilerle doldurarak Ukrayna’ya ait bir dizi devlet kuruluşunun web sitesini geçici olarak erişime kapattıklarını söyledi. Ekip geçici olarak bir Ukrayna askeri web sayfasını çevrimdışı hale getirdi.

Hackerlar, Ukrayna’daki “hızlı müdahale ekiplerinin” canlı pano kameralarını hacklediklerini de iddia ediyor ancak bu yaptıkları tek saldırı değil. Geçtiğimiz hafta Dmitry, DDoS saldırıları gerçekleştirdiklerini, okullara 20 bomba tehdidi içeren e-posta gönderdiklerini, tanımlanamayan bir Ukraynalı “hızlı müdahale ekibinin” canlı gösterge panosuna girdiklerini ve Ukrayna hükümeti e-posta hizmetini kullanarak resmi e-postalar oluşturmanın bir yolunu bulduklarını söylüyor.

Fidye yazılım grubu Conti’den Rusya karşıtlarına saldırı tehdidi

Hackerlar, @mail.gov.ua ile biten en az bir e-posta adresinin kontrolüne sahip oldu. Bilgisayar korsanları, bu adresi hedeflenen kimlik avı saldırılarını gerçekleştirmek için kullanmayı planladıklarını söylüyor.

DAHA FAZLA SALDIRI GELİYOR

Hackerlar ayrıca, çaldıkları verileri yayınlamaya başladıkça daha fazla sıkıntı yaşanacağı konusunda uyarıyorlar. Dmitry, “bu daha başlangıç,” diyor ve fidye yazılımı başlatabilecekleri konusunda uyarıyor. Ukrayna Dijital Dönüşüm Bakanı Mykhailo Fedorov: “DDoS saldırılarının hedefleri panik yaratmak ve milyonlarca dolara mal oluyor”

Bilgisayar ağlarındaki verileri karıştıran fidye yazılımı saldırıları, Dmitry’nin ekibinin şu ana kadar yaptıklarından çok daha ciddi.

“Etik” hacker ve siber güvenlik öğretim görevlisi Katie Paxton -Fear, bilgisayar korsanlarının paylaştığı materyalleri inceledi ve şunları söyledi: “Bu hackerlar bilinen güvenlik açıklarını hedefliyor gibi görünüyor. Sanki kocaman bir dürbünleri var ve herhangi bir Ukrayna sisteminde zayıf noktaları bulmaya çalışıyorlar. Yaptıkları saldırılar çok karmaşık değil, ancak bu, saldırılarının zaten oldukça yoğun ve stresli olan güvenlik ekipleri için potansiyel bir dikkat dağıtıcı olmayacakları anlamına gelmiyor.”

Şişli Belediyesi fidye yazılım saldırısına uğradı

Şişli Belediyesi fidye yazılımcıların kurumdaki sunucularda bulunan dosya ve klasörleri şifrelediğini açıkladı. Belediye KVKK’ya veri ihlali bildiriminde bulundu.

İhlalden etkilenen kişi ve kayıt sayısı henüz tespit edilemezken, belediyeye ait dosya ve klasörlerin şifrelendiği saldırı ile ilgili inceleme başlatıldı.

12 Şubat’ta gerçekleştirilen saldırıda, belediyenin kullandığı sunuculara fidye yazılımı yüklenerek, bazı dosya ve klasörlerin şifrelendiği tespit edildi.

Yaşanan veri ihlalinden etkilenen kişi ve kayıt satısı henüz tespit edilmezken, uzman incelemesinin devam ettiği ifade edildi.

“Türk vatandaşlarına ait 1 milyon veriyi 15 dakikada nasıl buldum?”

Şişli Belediye Başkanlığı tarafından Kişisel Verileri Koruma Kurumu’na (KVKK) konuyla ilgili olarak yapılan iletide sözkonusu veri ihlali ile ilgili olarak şu bilgiler verildi:

KAÇ KİŞİNİN ETKİLENDİĞİ BELLİ DEĞİL

– Veri sorumlusunun kullanmış olduğu sunucu ve istemcilere fidye yazılımı yüklemek suretiyle bir siber saldırı gerçekleşti ve bu saldırı sonucu dosyalar ve klasörler şifrelendi.

– Veri ihlali, 12.02.2022 tarihinde gerçekleşti ve aynı gün tespit edildi.

– İhlalden etkilenen kişi ve kayıt sayısı henüz tespit edilemedi.

– İhlalden etkilenen ilgili kişi gruplarının çalışanlar, kullanıcılar ve üyeler olduğu belirlendi.

– İhlalden etkilenen veri kategorileri hakkında bilgi verilmezken, uzman incelemesinin devam ettiği açıklandı.

Kaynak: Haber Türk

Kritik gelişme: Lockbit, Sanayi ve Teknoloji Bakanlığına saldırdı

Sanayi ve Teknoloji Bakanlığı’na bağlı Doğu Anadolu Projesi (DAP) Bölge Kalkınma İdaresi Başkanlığı, LockBit çetesinin fidye yazılım saldırısına uğradı.

DAP Bölge Kalkınma İdaresi Başkanlığı’nın dosyalarını şifrelediğini iddia eden LockBit çetesi, fidye taleplerinin karşılanması için Sanayi ve Teknoloji Bakanlığı’na 7 Şubat’a kadar süre verdi. 

SANAYİ VE TEKNOLOJİ BAKANLIĞI’NA FİDYE YAZILIM SALDIRISI GERÇEKLEŞTİRİLDİ

Son aylarda birçok devlet kurumu ve özel şirkete fidye yazılımı saldırısı düzenleyen LockBit grubunun  son kurbanı Sanayi ve Teknoloji Bakanlığı’na bağlı DAP Bölge Kalkınma İdaresi Başkanlığı oldu.

Bölge Kalkınma İdaresi’nin yürüttüğü Doğu Anadolu Projesi’nin genel amacı, uygulandığı illerdeki yatırımların gerektirdiği araştırma, planlama, programlama, projelendirme, izleme, değerlendirme ve koordinasyon hizmetlerinin yerine getirilmesi suretiyle Doğu Anadolu Bölgesi’nin kalkınmasını hızlandırmak olarak biliniyor.

Kendisine ait sızıntı sitesinden yaptığı paylaşımla Sanayi ve Teknoloji Bakanlığı’nın DAP Bölge Kalkınma İdaresi Başkanlığı dosyalarını şifrelediğini belirten çete, fidye taleplerinin karşılanması için bakanlığa 7 Şubat 2002, saat 08.10’a kadar süre verdi. Aksi takdirde çete, şfirelediği dosyaları yayımlamakla tehdit ediyor.

Halihazırda Sanayi ve Teknoloji Bakanlığı’ndan söz konusu siber saldırıya dair yapılan bir açıklama bulunmuyor. 

LockBit fidye çetesi: Biz de her an hacklenebiliriz

LOCKBİT ÇETESİ KİMDİR?

LockBit fidye yazılımı çetesinin 2019’dan beri aktif olduğu bilinirken 2021 yılının haziran ayında çetenin, “LockBit 2.0” adlı yeni fidye yazılımı sürümüyle yeniden ortaya çıkmıştı. 

Son zamanlarda aralarında Türkiye’de faaliyet gösteren özel kuruluşlar da olmak üzere birçok devlet kurumu ve şirketi hedefleyen LockBit’in son sürüm fidye yazılımıyla çok daha aktif olduğu, çeşitli siber güvenlik şirketlerinin yaptığı araştırmalar neticesinde ortaya çıkarılmıştı.

Çoğunlukla VMware ESXi sanal makinelerini hedefleyen LockBit çetesinin geçtiğimiz günlerde yeni bir Linux şifreleyicisinin de siber saldırılarda kullanıldığı keşfedilmişti.

LockBit, veri hırsızlığı iddialarını abartmasıyla tanınır hâle gelirken yayımlayacak hiçbir dosyası olmadan da sızıntı sitelerine şirket ve kuruluşların adlarını eklerken yakalanmıştı. Ancak operasyonlarını devlet kurumlarına yönelten LockBit çetesi, Fransız Adalet Bakanlığı’na da saldırmış ve 10 Şubat’a kadar fidye ödenmemesi durumunda belgeleri sızdırmakla tehdit etmişti. Söz konusu saldırıysa hükümet yetkililerince doğrulanmıştı.

FBI UYARDI

Son dönemde oldukça aktif olan çetenin kurbanı olanlar arasında Riviana, Accenture, Wormington&Bollinger, Anasia Group, Bangkok Airways, İtalyan enerji şirketi ERG, Vlastuin Group, E.M.I.T. Aviation Consulting, SCIS Air Security, Peabody Properties, DATA SPEED SRL, Fransa Adalet Bakanlığı, Day Lewis, Buffington Hukuk Bürosu ve dünya çapında onlarca başka şirket yer alırken bu listeye Türkiye Sanayi ve Teknoloji Bakanlığı eklendi.

LockBit’in gerçekleştirdiği operasyonlardan sonra Federal Soruşturma Bürosu (FBI), LockBit fidye yazılımı operasyonlarıyla ilgili teknik ayrıntıları ve tehlike göstergelerini içeren acil bir uyarı yayımlamıştı.

FBI’ın yaptığı uyarıda LockBit fidye yazılımını önlemek için alınabilecek hafifletici önlemler de içeriyor:

  • Parola oturum açma bilgilerine sahip tüm hesapların (ör. hizmet hesabı, yönetici hesapları ve etki alanı yönetici hesapları) güçlü ve benzersiz parolalara sahip olmasını zorunlu kılın
  • Mümkün olduğu ölçüde tüm hizmetler için çok faktörlü kimlik doğrulaması kullanın
  • Tüm işletim sistemlerini ve yazılımlarınızı güncel tutun
  • Yönetici paylaşımlarına gereksiz erişimi kaldırın
  • Kritik dosyalarda yetkisiz değişiklikleri önlemek için Windows işletim sisteminde korunan dosyaları etkinleştirin.

Ayrıca FBI, herhangi bir saldırganın, söz konusu kuruluşun kurumsal ortamını öğrenmesini sınırlamak için aşağıdaki eylemleri gerçekleştirmelerini belirtiyor:

  • Bir ağ izleme aracıyla belirtilen fidye yazılımının anormal etkinliğini ve olası geçişini belirleyin, tespit edin ve araştırın
  • Yönetici düzeyinde ve daha üst düzeyde ayarlanan hesaplar için zamana dayalı erişim uygulayın
  • Komut satırı ve komut dosyası etkinliklerini ve bunların izinlerini devre dışı bırakın
  • Verilerin çevrimdışı yedeklerini koruyun, düzenli olarak yedekleme ve geri yüklemeyi sürdürün
  • Tüm yedekleme verilerinin şifrelendiğinden, değiştirilemez olduğundan ve tüm kuruluşun veri altyapısını kapsadığından emin olun

Bununla birlikte FBI, kurbanların fidye ödemekten kaçınmasını tavsiye ediyor.

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

LOCKBIT’İN TEKNİKLERİ

Payloadlarında ve altyapılarında yaptığı değişikliklerle dönen çetenin yeni fidye yazılımı, diğer fidye yazılımlarından 6 kat daha hızlı bir şekilde verileri şifreliyor. IBM X-Force verilerine göre LockBit’in saldırılarından en çok etkilenen sektörlerin finans ve üretim olduğu görülüyor.

LockBit’in temel amacı, herkese açık uygulamaları ve “CVE-2019-0708” gibi zafiyetleri istismar ederek etki alanı yöneticisi hesabının erişimini elde etmek olarak biliniyor. Erişim elde etmesinin ardından çete, değerli verilerin ve Active Directory ortamının keşfini yapmaya başlıyor.

LockBit 2.0, RDP, Kimlik Avı E-postaları ve Drive-by indirmeleri ile yayılırken sistem üzerindeki açık portları kullanarak şifreleme işlemini başlatıyor. LockBit 2.0 ayrıca event loglarını ve shadow kopyalarını siliyor.

Şifreleme sürecinin sekteye uğramaması için yazılımın ikili dosyasını kayıt defteri anahtari içine yerleştiren çete, şifreleme aşaması bitmeden bilgisayar kapanırsa, kurban yeniden bilgisayarı açtığında şifreleme işlemini tekrar başlatabiliyor.

 

 

Teknoloji devleri gözünü 2021’de start-up’lara dikti

Pandemi sonrası dönem, bulut güvenliği ve DevOps sektörlerindeki birleşme ve devralmaları büyük ölçüde körükledi.

Geçtiğimiz yıl, 50’den fazla firmanın satın alınmasıyla bu zamana kadar benzeri görülmemiş miktarda faaliyete sahne oldu. Bu, 2021’nin en büyük siber saldırılardan bazılarına sahne olması ile tamamen tutarlılık gösteriyor.  Hemen hemen her durumda, satın alan kuruluşların ya pazarlarındaki konumlarını sağlamlaştırmak ya da yeni pazarlara girmek için start-up’ları satın aldığı gözleniyor. 

BİRLEŞME VE DEVRALMALAR: İKİ UCU KESKİN BIÇAK

Birleşmelere devrimci bir iş anlaşması olarak bakmak da mümkün siber suçlular tarafından kötüye kullanılabilecek çok hassas bir nokta olarak bakmak da… Birleşmeler, bir işletmenin sahip olmadığı hizmetleri başka firmalar yoluyla edinmesini sağlayarak ona büyük ölçüde yardımcı olabilir. Diğer firma, işletmenin mevcut ürünlerini tamamlayan ve genel ürün performansını artıracak yeteneklere de sahip olabilir.

Diğer taraftan birleşmelerin, özellikle iki şirketin bulut altyapılarını birleştirme noktasında güvenliği azalttığı söylenebilir. Güvenlik ekipleri, satın alınan firmanın nüanslarını anlamak suretiyle, güvenliği her iki kuruluşta da birleşik bir şekilde hızlı ve verimli bir şekilde devralmaya ve uygulamaya zorlanıyor. Mühendisler, işlevselliğini henüz tam olarak anlamadan mevcut bir bulut altyapısını devralırsa bu durum birleşme sonrası bilgi boşluğu yaratabilir. 

2021’de karşımıza çıkan satın alma ve birleşmelerden bazılarını şu şekilde sıralamak mümkün: 

CLOUDKNOX’UN MICROSOFT TARAFINDAN ALINMASI

Microsoft geçtiğimiz yıl kelimenin tam anlamıyla bir “satın alma” çılgınlığı yaşadı ve çeşitlendirilmiş temalar altında bir grup şirket satın aldı. Siber güvenlik başlığı altında satın alınan iki şirketten ilki Cloudknox. Söz konusu start-up, ayrıcalıklı erişime tam görünürlük sağlıyor. Çoklu bulut ve hibrit ortamlarda kaynakları, bulut altyapısını ve kimlikleri koruyor. Aşırı ayrıcalıklı cihazları ve kullanıcıları tespit etmek için etkinliğe dayalı yetkilendirme API’lerini kullanıyor.

Cloudknox’un en büyük cazibesi, birden fazla bulut hizmetini kapsaması. Bu özellik, Azure Active Directory’nin bulut kimliğini ve erişim hizmetlerini güçlendirmek için Microsoft tarafından kullanılabilir. Ayrıca, satın almanın Microsoft’u zero trust (sıfır güven) modeline doğru iteceği düşünülüyor. Bu, Azure müşterilerinin yalnızca sürekli olarak doğrulanmış kullanıcıların ve cihazların hassas verilere erişmesine izin verilmesini sağlayacak “en az ayrıcalık” ilkesini zorlamasını sağlayacaktır.

RISKIQ’NUN MİCROSOFT TARAFINDAN ALINMASI

Fidye yazılımı tehdidinin artması üzerine Microsoft, önde gelen tehdit istihbaratı ve saldırı yönetimi firması RiskIQ’yu 500 milyon dolara satın aldı. Bulut tabanlı siber güvenlik platformu, tehditleri analiz etmek, kaynaklarını belirlemek ve saldırıları hızlı bir şekilde etkisiz hale getirmek için makine öğrenimi uygulamalarını kullanarak cihazlar ve ağlardaki güvenlik açıklarını algılıyor. RiskIQ ayrıca internet üzerinden toplanan küresel tehdit istihbaratını ve makine öğrenimini kullanarak analizleri de mümkün kılıyor. 

Microsoft, çoklu bulut ortamlarındaki tehditleri tespit etmeye, bunlara cevap vermeye ve tehditlere karşı korumaya yardımcı olan uçtan uca bulut tabanlı yerel güvenlik sağlama noktasında uzun süredir lider konumda. RiskIQ’nun satın alınması, Microsoft’un güvenlik portföyüne güçlü bir destek oluşturdu. Ayrıca, devasa boyuttaki dijital mülklerini güvenlik saldırılarına karşı korumalarını sağlıyor.

Apple teknoloji ve yetenek avına çıktı: Şirket son 6 yılda 100’den fazla firma satın aldı

MESH7’IN VMWARE TARAFINDAN SATIN ALINMASI

VMware, bulut tabanlı güvenlik kuruluşu Mesh7’ı, hizmet ağı güvenliği üzerinde çalışmak üzere Tanzu birimleriyle entegre etme umuduyla satın aldı. Mesh7, Kubernetes ve Vm’lerde çalışan mikro hizmetleri güvence altına alan bir niş API ağ geçidi geliştirdi. Mesh7, VMware’in Tanzu Hizmet Ağı’nın da dayandığı Envoy adlı popüler bir açık kaynaklı proxy’ye dayanıyor. T

anzu Service Mesh, mikro hizmet trafiğini yönetmek için tasarlanmış olsa da, uygulamaların birbirleriyle iletişim kurması için Kubernetes’in giriş kaynağına entegre edilebilecek güvenli bir API ağ geçidinden hala yoksun. Bundan böyle, VMware uygulamalar arasında daha iyi bir anlayış sağlamak için Tanzu Mesh ile entegre edilebildiği için Mesh7’nin bağlamsal API davranışını kullanabilecek. Bu satın alma, hem Mesh7’nin bağlamsal API davranış çözümü hem de Tanzu Service Mesh’in Envoy üzerine kurulu olması ve böylece sorunsuz entegrasyona olanak sağlaması nedeniyle mükemmel bir eşleşme olarak değerlendiriliyor. Ayrıca, VMware’in API’lere görünürlük ve daha iyi güvenlik getirmesini sağlayacağı düşünülüyor.

HUMIO’NUN CROWDSTRIKE TARAFINDAN SATIN ALINMASI

Bu yılın başlarında, siber güvenlik platformu CrowdStrike, Log Analizi ve gözlemlenebilirlik start-up’ı Humio’yu 352 milyon dolar nakit ve 40 milyon dolar hisse senedi karşılığında satın aldı. Start-up yapılandırılmış, yarı yapılandırılmış ve yapılandırılmamış verileri alma ve analiz etme ve basitleştirilmiş log yönetimini etkinleştirme yeteneğine sahip.

Öte yandan CrowdStrike, işletmeler için uç nokta koruması ve tehdit istihbaratına odaklanan bir siber güvenlik şirketi. Kuruluşların, bir ihlali önleyici olarak engellemeye yönelik çeşitli giriş noktalarından saldırı emarelerini tespit etmelerine yardımcı olmakta. Söz konusu satın alma, CrowdStrike’ın pratik bilgiler ve gerçek zamanlı koruma sağlamak için herhangi bir log veya uygulamadan veri tüketerek algılama ve yanıt verme yeteneklerini artırmasını sağlamakta. 

SCALYR’NIN SENTINELONE TARAFINDAN SATIN ALINMASI

Crowdstrike’ın Humio’yu satın almasıyla aynı şekilde, otonom siber güvenlik şirketi SentinelOne, bulut ölçekli veri analiz platformu Scalyr’ı satın aldı. SentinelOne, yapay zekâ destekli otomatik yanıt yeteneklerine öncülük eden bir firma. Güvenlik tehditlerini izleyerek bir şirket ağına tüm giriş noktalarını koruyor. Öte yandan Scalyr, gerçek zamanlı olarak büyük miktarda makine ve uygulama verisi tüketiyor. Bu veriler birden fazla sistemde makine hızında analiz ediliyor, böylece güvenlik uzmanları tehditleri otonom olarak tespit etmek, bunlara yanıt vermek ve azaltmak için pratik zekaya sahip oluyorlar.

Scalyr’ın SentinelOne tarafından satın alınması, SentinelOne’ın herhangi bir kaynaktan veri almasını ve izlemesini sağlayacak ve erişimini yalnızca uç nokta korumasının ötesine genişletecek. Ayrıca, satın alma Sentinelone’un ürün inovasyonlarını hızlandırırken sürdürülebilir bir büyüme modeli sağlıyor. Scalyr’ın veri analizi ve Sentinelone’un yapay zeka yeteneklerinin birleşimi, yeni bir makine hızı algılama, yanıt verme ve kurumsal ortamdaki saldırıların önlenmesi çağına yol açıyor.

FBI’ın peşinde olduğu ‘süper hacker’ın maskesi düştü 

FBI’ın fidye yazılımı çetesi REvil ile bağlantılı en çok arananlar listesinde yer alan bir kişinin, Sibirya’nın bir şehrinde özgürce yaşadığı ortaya çıktı. Rus makamlarının ise kendisini gözaltına almak için herhangi bir şekilde harekete geçmediği bilgisi yer alıyor. 

DailyMail.com, şüpheli süper hacker 28 yaşındaki Yevgeniy Polyanin’i, 74 bin dolarlık Toyota Land Cruiser 200 model bir araç kullanırken görüldüğü Barnaul’da 380 bin dolarlık lüks bir eve kadar takip etti.

ABD makamlarının Amerika merkezli şirketlerden milyonlarca dolar gasp etmekle suçladığı Polyanin’in 28 yaşındaki eşi Sofia ise müstehcen temalı bekarlığa veda partisi pastalarının da yer aldığı lüks bir pastacılık sosyal medya hesabını yönetiyor. DailyMail’İn yayınladığı fotoğraflarda çiftin, yakınlardaki Altay Dağları’na helikopterle çıkmak da dahil bir çok etkinliğe katıldığı lüks bir yaşam tarzının tadını çıkardığı görülüyor. Şüphelinin garajında 108 bin dolarlık bir BMW de bulunuyor.

Polyanin FBI tarafından fidye yazılım saldırılarına ve kara para aklama faaliyetlerine karışmakla suçlanıyordu. Şüphelinin REvil / Sodinokibi çetesinin bir üyesi olduğu iddia ediliyor ve FBI, kendisinden yasadışı yollarla kazanılan 6,1 milyon dolarlık fonlara ele koyduğunu iddia ederken, tutuklanmasına yol açan bilgiler için 5 milyon dolara kadar bir ödül teklif edildi.

Ayrıca bu kişi Başkan Joe Biden’ın Vladimir Putin’in şüpheli siber suçluları çökertmek için kendisiyle iş birliği yapması yönündeki talebinin kilidi olarak görülüyor. Bununla birlikte, Polyanin’in akrabaları ve komşuları, Rus FSB karşı istihbarat servisinden veya polisinden FBI iddiaları konusunda hiçbir temaslarının olmadığını vurguladıkları için bunun düşük bir ihtimal olduğu düşünülüyor.

SİBİRYA’DA ULTRA LÜKS HAYAT YAŞIYORLAR

Polyanin ve eşinin son günlerini, Rusya’nın dağlık Altay bölgesindeki ‘elit’ konutların bulunduğu Nevsky’de, perdelerinin neredeyse tamamen kapalı olduğu evlerinde gazetecilerden kaçarak ve gelen telefonları yüzlerine kapatarak geçirdikleri iddia ediliyor. 

Aynı şehirde yaşayan 58 yaşındaki emekli annesi Svetlana Polyanina da FBI’ın iddialarının ‘sahte’ olduğunu açıkladı. İlk görüşmelerde ABD’nin iddiaları konusunda derin bir endişe duyduğunu belirten anne, bir muhabire yaptığı açıklamada dev boyutlu hackleme suçlamalarının ilk ortaya çıkmasından sonra oğlunu bulamadığını söyledi. 58 yaşındaki kadın şu ifadeleri kullandı: “Çok endişeliyim, insan endişelenmez mi? Yaptığı iş ile ilgili sana hiçbir şey söylemeyeceğim. Bu olay olduğundan beri ilaç kullanıyorum. Ayrıca üç günde dört kilo verdim.” 

Oğlunun programcı olduğunu inkar eden anne, Rus medyasında yer alan FBI suçlamalarının bir kısmına atıfta bulunarak ise şunları söylemişti: “Gazetelerde söylediklerinin doğru olup olmadığını bilmiyorum. Nerede olduğunu bilmiyorum. Belki şu anda polislerin yanındadır.  İşe Putin ile başlayın, her şey bir anda aydınlanacaktır.”

Ancak iddiaların ortaya çıkmasından altı gün sonra nihayet oğluyla temasa geçtiğinde ise şöyle söyledi: “Bizi rahatsız etmeyin lütfen. Hepimiz iyiyiz. Kendisiyle görüştüm, her şey yolunda. İddialar yalan. Kendisi tatilde.”

Yaklaşık 380.000 dolar değerindeki yeni evine rağmen, Polyanin, Barnaul’daki İçişleri Bakanlığı çalışanları için inşa edilmiş kasvetli bir Sovyet dönemi lojmanlarında kayıtlı görünüyor. Annenin iPhone 8’i olması dışında herhangi bir zenginlik belirtisi göstermediği gelen bilgiler arasında.

Ukrayna gizli servisi Rus hackerları avladı

FBI iddialarının ardından endişeye kapılan komşuların görüştüğü Polyanin’in kız kardeşi Anna (35) ise Rus makamları veya medyayla hiçbir bağlantısı olmadığını söyledi. Anna ayrıca, ailesinin fidye yazılımı iddiaları hakkında “konuşmayacağını” açıkça ifade etti.

Polyanin ve Sofia, Barnaul’da öğrenci olduklarından beri birlikteler ve Şubat ayında pasta işini tanıtan bir gönderide alyansa benzer bir yüzük paylaştı. Ayrıca çiftin Novgorodskaya Caddesi’ndeki yeni adresini de internette yayınladı.

ÜNİVERSİTEDEKİ PROFESÖRÜ: İYİ BİR ÖĞRENCİ OLSAYDI YAKALANMAZDI

Rusya kaynaklı resmi verilere göre 2019’da Polyanin ‘bilgisayar yazılımı geliştirme’ ve BT ‘danışmanlığında yer alan ‘bireysel girişimci’ olarak kaydı bulunuyor. Daha önce Altay Devlet Üniversitesi Fizik ve Teknoloji Fakültesi’nden bilgisayar alanında yüksek lisans eğitimini yarıda bıraktığı belirtiliyor. Bir öğrenci arkadaşı Konstantin Starodubtsev ise kendisi hakkında şunları söyledi: “Programlamada özellikle dahi değildi. Kendi çapında eğlenceli biriydi. Kelime oyunları yapmayı severdi. Onu sadece spor salonuna olan ilgisinden dolayı hatırlıyorum.”

FBI’ın kendisine yönelik iddiaları üzerine Starodubtsev, buna şaşırdığını ifade etti.

Profesörü Vladimir Pashnev ise “Gerçekten hiçbir şekilde öne çıkan biri değildi” dedi. 

Polyanin, bilgisayar bilimi ve bilgisayar teknolojisi alanında lisans derecesine sahip. Profesör, FBI’ın elindeki Polyanin’i mikroişlemci tutarken gösteren fotoğrafın kendi laboratuvarından olduğunu söyledi ve ekledi: “Hackerlığı ona biz öğretmedik. Bu iş belli bir karizma gerektirir. Ve onda karizma olduğuna dair hiçbirimiz bir şey hatırlamıyor. Hatta şu sıralar aramızda “İyi bir öğrenci değildi. Öyle olsaydı yakalanmazdı.” diye espri yapıyoruz. 

Polyanin şimdilerde Putin yanlısı bir milletvekili olan ve ABD’de 2018 yılında yabancı ajan olmakla suçlanan ve hapis yatan 33 yaşındaki Maria Butina ile aynı üniversitede okuyordu. 

FBI, Polyanin’i bilgisayarlarla ilgili dolandırıcılık ve ilgili faaliyetlerde bulunmak için komplo kurmak, korunan bir bilgisayara kasıtlı zarar vermek ve kara para aklama yapmak için komplo kurmakla suçluyor. FBI’ın Teksas ofisi ise şunları söylüyor: “Polyanin’in Rusya’da, muhtemelen Barnaul’da olduğuna inanılıyor ve birçok Sodinokibi / REVİL fidye yazılımı iştirakinden biri”