Etiket arşivi: gazeteci

Her gazeteciyim diyene inanma hacker çıkabilir!

Siber suç dünyasınHer gazeteciyim diyene inanma hacker çıkabilir!da gazeteci kılığına girerek düzenlenen kimlik avı saldırıları kullanıcıları tehdit ediyor.

Google’ın Tehdit Analiz Grubu (TAG), Kuzey Koreli siber aktör APT43’ün bir alt kümesi olan Archipelago’nun operasyonlarını analiz ettiği raporunu paylaştı.

TAG’ın yayımladığı raporda Archipelago’nun, insan hakları ve nükleer silah konularında Kuzey Kore özelinde uzmanlığı bulunan kişilere gazeteci gibi davranarak kimlik avı saldırıları düzenlediği belirtildi.

Tehdit Analiz Grubu araştırmacıları geçtiğimiz günlerde yıllarca Güney Kore ve ABD’deki hükûmet ve ticari kuruluşları hedef alarak siber casusluk saldırıları yürüten Kuzey Koreli ve hükûmet destekli siber aktör APT43’ün bir alt kümesi olan Archipelago’nun çalışmalarını ortaya çıkardı.

APT43 KİMDİR?

Kimsuky veya Thallium olarak da bilinen APT43, Kuzey Kore rejiminin çıkarlarını destekleyen bir siber tehdit aktörü olarak biliniyor.

Kuzey Kore’nin ana yabancı istihbarat servisi RGB ile uyumlu olarak çalışan APT43, kimlik avı saldırıları düzenleyerek stratejik istihbarat toplamaya çalışıyor.

ARCHIPELAGO KİMDİR?

TAG raporunda çalışmaları analiz edilen Archipelago’nun APT43’ün bir alt kümesi olarak izlendiği ifade edildi.

Rapora göre Archipelago, Güney Kore ve ABD başta olmak üzere hükûmet, askerî personel, düşünce kuruluşları, politikacılar, akademisyenler ve araştırmacıları hedef alıyor.

Ayrıca raporda kimlik avı saldırılarından zararlı Chrome uzantılarına kadar çeşitli taktikler uygulayarak hedeflerini kandırmaya çalışan grubun bunlara ek olarak gazeteci kılığında davrandığı paylaşıldı.

GAZETECİ KILIĞINA GİRİYORLAR

TAG araştırmacıları, Archipelago’nun genellikle bir medya kuruluşu veya düşünce kuruluşunun temsilcisi gibi davrandığını ve Kuzey Kore uzmanlarından bir röportaja katılmalarını istedikleri kimlik avı e-postaları gönderdiğini belirtti.

Hackerlar, medya mensuplarına saldırmak için gazeteci kılığına giriyor

Söz konusu e-postalar, kurbanları sözde onları röportaj sorularına götürecek bir bağlantıya tıklamaya teşvik ediyor. 

Kurbanlar, Google parolalarının girilmesinin istendiği ve grubun klavye vuruşlarını izleyebildiği bir kimlik avı sitesine yönlendiriliyor.

Şifre girildikten sonra kurbanlar, sorular ve diğer bilgilerin yer aldığı bir Google dokümanına yönlendiriliyorlar.

Söz konusu raporda ayrıca Archipelago üyelerinin, hedeflerine saldırmadan önce kurbanlarla bağ kurmaya çalıştığı ve zararlı bağlantı ya da dosyayı göndermeden önce günler ya da haftalar boyunca kurbanlarla e-postalaştıkları belirtildi.

ZAMAN İÇERİSİNDE GELİŞTİLER

Araştırmacılar, Archipelago aktörlerinin kimlik avı taktiklerini zaman içinde geliştirdiklerini ve Google hesabı güvenlik uyarısı e-postaları gibi görünen oldukça standart mesajlardan daha sofistike taktiklere geçtiklerini vurguladı.

Raporda Archipelago’nun zararlı yazılım dağıtmak için farklı yollar bulmaya devam ettiği ifade edilirken siber suçlular tarafından kullanılan teknikleri benimsediğinin de altı çizildi.

Zararlı yazılım dağıtmak için ISO dosyaları kullanan Acrhipelago’nun, “Interview_with_Voice_of_America” başlıklı bir ISO dosyasıyla BabyShark zararlı yazılımı dağıttığı belirtildi.

CHROME UZANTILARI KULLANIYORLAR

Rapora göre Archipelago 2018 yılına kadar kullanıcı adlarını, şifreleri ve tarayıcı çerezlerini çalmak için zararlı Chrome uzantıları kullandı. 

Grubun son zamanlarda kurbanlarını “Sharpext” olarak bilinen zararlı Chrome uzantısını indirmeye teşvik ettiği belirtilirken grubun Chrome uzantılarının sık sık kötüye kullanımı nedeniyle Google’ın, uzantı sisteminde önemli değişiklikler yapmak zorunda kaldığı paylaşıldı. 

Gazeteciye USB bombayla saldırı!

Ekvador’da literatüre USB bombası olarak geçebilecek bir olay yaşandı. Takıldığı her şeyi yakan “Killer USB” hâlihazırda biliniyordu. Şimdiyse kurbanlara fiziksel olarak zarar vermek için kullanılabilen USB ortaya çıktı.

Ekvador’un ulusal televizyon ağı Ecuavisa’da gazetecilik ve sunuculuk yapan Lenin Artieda, bu hafta başında önceden planlanmış bir saldırı sonucu USB bombasıyla yaralandı.

USB BİLGİSAYARA TAKILINCA PATLADI

Olay, Artieda’nın paketi posta yoluyla aldığı Ecuavisa TV kanalının haber merkezinde meydana geldi.

Ecuavisa kaynaklarına göre Artieda, içinde bir USB bellek bulunan bir paket aldı ve içeriğini kontrol etmek için bilgisayarına bağladığında bellek patladı.

Patlama sonucu ellerinden ve yüzünden yaralanan Artieda, USB belleğin bilgisayara bağlandıktan sonra patlayacak şekilde tasarlandığını belirtti. 

USB’NİN İÇİNDE ASKERÎ PATLAYICI BULUNDU

Ecuavisa’ya göre ayrıca USB belleğin, belleğe bağlı bir kapsülün içinde askerî düzeyde bir patlayıcı madde olan RDX de yer alıyor.

Patlama haber merkezinde herhangi bir hasara yol açmasa da sunucu Artieda yaralandı.

Olayla ilgili yapılan soruşturmada, RDX’in tam olarak aktif hâle getirilmediği için sadece yarısının patladığı belirtildi. 

Birleşik Arap Emirlikleri destekli hackerlar yüksek profilli gazeteci ve siyasetçileri hedef alıyor

Cihazın bilgisayardaki USB bağlantısından patlamaya yetecek kadar voltaj çektiği tahmin ediliyor.

DAHA ÖNCEKİ USB BOMBALAR PATLAMAMIŞ

Ekvador’daki farklı medya kuruluşlarından iki gazeteciye daha benzer patlayıcı USB bellekler gönderilmiş ama bu bellekler bağlandıklarında patlamadığı açıklandı.

Polis, cihazın bilgisayarla aynı elektrik yükünü sağlamayan bir adaptöre takıldığı için patlamadığını açıkladı.

Ülkenin başsavcısı, askerî, düzeyde patlayıcıların kullanılmasının gazetecileri sindirmeye yönelik olası bir girişimi akla getirmesi nedeniyle bir terör soruşturması başlattı. 

Saldırganın olası hedefleri ve kimliği hâlâ belirsizliğini korurken, hükûmet bunu terörist bir eylem olarak nitelendirdi.

Hükümet, “Gazeteciliğe ve ifade özgürlüğüne gözdağı vermeye yönelik her türlü girişim, adaletin tüm titizliğiyle cezalandırılması gereken iğrenç bir eylemdir.” dedi.

Olay, gazetecilerin haber yaparken karşı karşıya kaldıkları tehlikeyi ve onları korumak için yeterli güvenlik önlemlerine duyulan ihtiyacı vurgulamaktadır.

Birleşik Arap Emirlikleri destekli hackerlar yüksek profilli gazeteci ve siyasetçileri hedef alıyor

Google’ın Tehdit Analiz Grubu aralarında Birleşik Arap Emirlikleri’nin (BAE) de bulunduğu bazı ülkelerden gelen “kiralık hacker”a ait bir ekosistemi paylaştı.

Edinilen bilgiler arasında dünya çapında izlerini sürülen Hintli, Rus ve Birleşik Arap Emirlikleri’nden kiralık hacker firma ve aktörlerinin ekosistemleri ve kampanyalarına dair edindikleri istihbarat verileri bulunuyor.

TAG ekibi, söz konusu aktörlerin kampanyalarında kullandığı birçok alan adını da Güvenli Tarama’ya eklediklerini bildirdi.

KİRALIK HACK FİRMALARI NASIL ÇALIŞIYOR?

“Kiralık hack” firmaları veya aktörleri, çeşitli gözetim araçları satan şirketlerin aksine saldırıları kendileri gerçekleştiriyor. Gerek çeşitli güvenlik zafiyetlerinden yararlanarak gerekse de oltalama (phishing) yöntemiyle saldırılarını gerçekleştiren aktörlerin hedefleri de çeşitlilik gösteriyor.

Dünya çapında insan hakları savunucularından siyasilere, gazetecilerden yüksek profilli kişileri hedef tahtasına koyarak kampanyalarını yürüten bu aktörler, Kıbrıs’ta bir bilişim şirketinden Nijerya’daki eğitim kurumuna, Balkanlar’daki finans teknolojisi şirketinden İsrail’deki bir alışveriş şirketine kadar geniş bir yelpazede faaliyet gösteriyor.

Dünyayı sarsan siber casusluk skandalı: İsrailli Pegasus yazılımıyla yüzlerce gazeteci ve aktivist hedef alındı

Söz konusu aktörlerden kimisi hizmetlerini girişken bir şekilde herkese açıkça tanıtırken, kimi aktörlerde daha ihtiyatlı bir şekilde sınırlı kitlelere hizmet veriyor.

HACKLEME KAMPANYALARI

Google’ın Tehdit Analiz Grubu’nun kiralık hack ekosistemi ve kampanyalarına dair çeşitli örnekler sunarak paylaştığı raporda ise Hindistan, Rusya ve Birleşik Arap Emirlikleri’nden kiralık hack aktörleri yer alıyor.

HİNDİSTAN

TAG’ın 2012’den bu yana takip ettiği Hintli kiralık hack aktörleri, çeşitli kimlik avı saldırılarıyla Suudi Arabistan, Birleşik Arap Emirlikleri ve Bahreyn’deki hükûmet, sağlık ve telekom sektörünü hedef alıyor. Söz konusu aktörlerin gerçekleştirdiği kampanyalar belirli devlet kuruluşlarını hedeflemenin ötesinde AWS ve Gmail hesaplarını ele geçirmeye kadar uzanıyor.

1) AWS oltalama maili

2) AWS oltalama sayfası

TAG, söz konusu aktörleri, Appin ve Belltrox’un eski çalışanlarıyla ve kurumsal casusluğu hizmet olarak sunan ve yeni bir firma olan Rebsec’le ilişkilendirdi.

RUSYA

TAG, 2017 yılında gerçekleşen ve yolsuzluklarla mücadele eden gazetecinin hedef olduğu bir kimlik avı kampanyasını araştırırken keşfettiği, birçok gazeteciyi, Avrupa’daki politikacıları, çeşitli STK’ları ve kâr amacı gütmeyen kuruluşları hedef alan bir kiralık aktöre raporunda yer verdi. Söz konusu aktör “Void Balaur” olarak bilinirken hiçbir kuruluşa bağlı olmayan, Rusya ve çevre ülkelerden sıradan vatandaşları da hedef aldığı belirtildi.

Oltalama ve kimlik avı saldırılarıyla hedeflerine ulaşmaya çalışan aktörün, herkese açık bir internet sitesi aracılığıyla hesap hackleme yeteneklerinin reklamını yaptığı da keşfedildi.

3) Aktörün 2018 yılına ait reklamı

BİRLEŞİK ARAP EMİRLİKLERİ 

TAG, paylaştığı raporda Birleşik Arap Emirlikleri’nde faaliyet gösteren ve çoğunlukla Orta Doğu ve Kuzey Afrika üzerindeki kişi ve kuruluşları hedef alan kiralık hack grubunu da paylaştı.

4) Google kimlik avı sayfası

Söz konusu aktör hükûmet kurumları, eğitim sektörü, Avrupa’daki Orta Doğu odaklı STK’ları ve Filistin siyasi partisi Fetih dâhil siyasi kuruluşları hedef alıyor. Söz konusu aktörün gerçekleştirdiği kampanyaları Uluslararası Af Örgütü de daha önce paylaşmıştı.

ALAN ADLARI GÜVENLİ TARAMA’YA EKLENDİ

Söz konusu tehdit aktörleriyle mücadele kapsamında TAG, kiralık hack aktörlerinin kullandığı alan adlarını paylaşarak bunların Güvenli Tarama’ya eklendiğini belirtti.

Bunun yanı sıra TAG, ilgili detayları kolluk kuvvetleriyle paylaştığını belirterek hedef olabilecek kitlelere karşı farkındalığı artırmanın bir yolu olarak bulgularını paylaşmaya devam edeceklerini duyurdu.