Etiket arşivi: Google

Google’ın Bug Bounty ödülleri Microsoft’un ödülleriyle yarışıyor

Google’ın Bug Bounty ödülleri Microsoft’un ödülleriyle yarışıyor

Siber güvenlik zafiyetlerini bulan ve bu açıkların ayrıntılarını Google’a bildiren kişiler, 2022 yılında şirketin Zafiyet Ödül Programları (VRP) kapsamında rekor bir yıl yaşadı.

Toplamda 2 bin 900’den fazla güvenlik araştırmacısı güvenlik açıklarını bildirerek Google’dan ödül kazanırken Google, bugüne kadarki en yüksek ödeme miktarını gerçekleştirdi.

GOOGLE, MICROSOFT’LA REKABET EDİYOR

Google’ın 2022’deki VRP bug bounty programı, 12 milyon doların üzerinde ödeme gerçekleştirerek rekor bir seviyeye ulaştı. Bu, önceki yıllarda ödenen 8,7 milyon dolarlık zafiyet ödüllerini geride bıraktı. Microsoft’un ödeme miktarıyla rekabet etmek amacıyla, Google ödüllendirme programlarını genişletti ve yeni programlar ekledi.

YUVAL AVRAHAMİ 133 BİN DOLAR KAZANDI

Google’dan en çok ödül kazanan kişi Palo Alto Networks Unit 42 analisti Yuval Avrahami oldu.

Avrahami’nin, Google Kubernetes Engine (GKE) Autopilot’ta bulduğu zafiyetler ve saldırı yöntemleri sayesinde bir saldırganın sistemden kaçması, yetkilendirme düzeyini yükseltmesi ve erişimi korumak için arka kapılar oluşturması mümkün hâle geliyordu.

Google Bug Bounty’de kesenin ağzını açtı: Zafiyeti bulana 31 bin dolar ödül!

Google ise Avrahami’yi en büyük ödül olan 133.337 dolarla ödüllendirdi. Sivanesh Ashok ve Sreeram KL, Google Compute Engine’deki SSH anahtar enjeksiyonu ve Google Cloud Workstations’da yetkilendirme atlatma üzerine yaptıkları araştırmalarla 73.331 dolarlık ödül kazandı.

Kubernetes’teki ayrıcalık yükseltme vektörleri ve Azure AKS, Amazon EKS ve Google GKE gibi Kubernetes barındırma sağlayıcılarında bulunan zafiyetler nedeniyle bazı araştırmacılara da 17.311 dolarlık ödül verildi.

BUG BOUNTY PROGRAMLARI ŞİRKETLER İÇİN ÖNEMLİ BİR ROL OYNUYOR

Google ve diğer şirketlerin bu ödüllendirme programları, şirketlerin güvenlik açıklarını hızlı bir şekilde tespit etme ve düzeltme sürecini destekliyor. Bunun yanı sıra bu programlar dijital güvenlik alanında önemli bir rol oynuyor.

Her gazeteciyim diyene inanma hacker çıkabilir!

Siber suç dünyasında gazeteci kılığına girerek düzenlenen kimlik avı saldırıları kullanıcıları tehdit ediyor.

Google’ın Tehdit Analiz Grubu (TAG), Kuzey Koreli siber aktör APT43’ün bir alt kümesi olan Archipelago’nun operasyonlarını analiz ettiği raporunu paylaştı.

TAG’ın yayımladığı raporda Archipelago’nun, insan hakları ve nükleer silah konularında Kuzey Kore özelinde uzmanlığı bulunan kişilere gazeteci gibi davranarak kimlik avı saldırıları düzenlediği belirtildi.

Tehdit Analiz Grubu araştırmacıları geçtiğimiz günlerde yıllarca Güney Kore ve ABD’deki hükûmet ve ticari kuruluşları hedef alarak siber casusluk saldırıları yürüten Kuzey Koreli ve hükûmet destekli siber aktör APT43’ün bir alt kümesi olan Archipelago’nun çalışmalarını ortaya çıkardı.

APT43 KİMDİR?

Kimsuky veya Thallium olarak da bilinen APT43, Kuzey Kore rejiminin çıkarlarını destekleyen bir siber tehdit aktörü olarak biliniyor.

Kuzey Kore’nin ana yabancı istihbarat servisi RGB ile uyumlu olarak çalışan APT43, kimlik avı saldırıları düzenleyerek stratejik istihbarat toplamaya çalışıyor.

ARCHIPELAGO KİMDİR?

TAG raporunda çalışmaları analiz edilen Archipelago’nun APT43’ün bir alt kümesi olarak izlendiği ifade edildi.

Rapora göre Archipelago, Güney Kore ve ABD başta olmak üzere hükûmet, askerî personel, düşünce kuruluşları, politikacılar, akademisyenler ve araştırmacıları hedef alıyor.

Ayrıca raporda kimlik avı saldırılarından zararlı Chrome uzantılarına kadar çeşitli taktikler uygulayarak hedeflerini kandırmaya çalışan grubun bunlara ek olarak gazeteci kılığında davrandığı paylaşıldı.

GAZETECİ KILIĞINA GİRİYORLAR

TAG araştırmacıları, Archipelago’nun genellikle bir medya kuruluşu veya düşünce kuruluşunun temsilcisi gibi davrandığını ve Kuzey Kore uzmanlarından bir röportaja katılmalarını istedikleri kimlik avı e-postaları gönderdiğini belirtti.

Hackerlar, medya mensuplarına saldırmak için gazeteci kılığına giriyor

Söz konusu e-postalar, kurbanları sözde onları röportaj sorularına götürecek bir bağlantıya tıklamaya teşvik ediyor. 

Kurbanlar, Google parolalarının girilmesinin istendiği ve grubun klavye vuruşlarını izleyebildiği bir kimlik avı sitesine yönlendiriliyor.

Şifre girildikten sonra kurbanlar, sorular ve diğer bilgilerin yer aldığı bir Google dokümanına yönlendiriliyorlar.

Söz konusu raporda ayrıca Archipelago üyelerinin, hedeflerine saldırmadan önce kurbanlarla bağ kurmaya çalıştığı ve zararlı bağlantı ya da dosyayı göndermeden önce günler ya da haftalar boyunca kurbanlarla e-postalaştıkları belirtildi.

ZAMAN İÇERİSİNDE GELİŞTİLER

Araştırmacılar, Archipelago aktörlerinin kimlik avı taktiklerini zaman içinde geliştirdiklerini ve Google hesabı güvenlik uyarısı e-postaları gibi görünen oldukça standart mesajlardan daha sofistike taktiklere geçtiklerini vurguladı.

Raporda Archipelago’nun zararlı yazılım dağıtmak için farklı yollar bulmaya devam ettiği ifade edilirken siber suçlular tarafından kullanılan teknikleri benimsediğinin de altı çizildi.

Zararlı yazılım dağıtmak için ISO dosyaları kullanan Acrhipelago’nun, “Interview_with_Voice_of_America” başlıklı bir ISO dosyasıyla BabyShark zararlı yazılımı dağıttığı belirtildi.

CHROME UZANTILARI KULLANIYORLAR

Rapora göre Archipelago 2018 yılına kadar kullanıcı adlarını, şifreleri ve tarayıcı çerezlerini çalmak için zararlı Chrome uzantıları kullandı. 

Grubun son zamanlarda kurbanlarını “Sharpext” olarak bilinen zararlı Chrome uzantısını indirmeye teşvik ettiği belirtilirken grubun Chrome uzantılarının sık sık kötüye kullanımı nedeniyle Google’ın, uzantı sisteminde önemli değişiklikler yapmak zorunda kaldığı paylaşıldı. 

Girdiğiniz web sitelerinin güvenliğini kontrol etmek için 5 adım!

Günümüz dijital dünyasında birçok kötü amaçlı web sitesi bulunduğu için kullanıcıların web sitesi güvenliğini kontrol etmesi önemli bir konu olmaya devam ediyor. 

Hâl böyle olunca internet üzerinde akıllıca gezinmek ve birden fazla yaklaşım kullanarak ziyaret ettiğimiz sitelerin tehlikeli olmadığından emin olmamız gerekiyor.

1-URL’Yİ KOPYALAMAK YERİNE KENDİNİZ YAZIN

Basit adımlardan daha ileri adımlara doğru yol alacak olursak temel olarak bir URL’yi kopyalayıp yapıştırmak veya üzerine tıklamak yerine URL’yi kendimiz yazmak bizi sahte adreslere girmekten koruyacaktır. 

Ayrıca sitelerin HTTP VEYA HTTPS ile çalışıp çalışmadığını kontrol etmek de güvenliğe giden yolda önemli bir adım atmanızı sağlar.

“Girdiğim web sitesi güvenli mi?” sorusunun cevabını bulmak için URL’nin kaynağına inmek de büyük oranda yardımcı olur. Ziyaret ettiğiniz adresin güvenilir olduğunu kontrol etmek içinse çeşitli çevrimiçi araçlar bulunuyor.

2- SİTELERİ KONTROL ETME ARAÇLARI KULLANIN

Web sitesi güvenliğini kontrol etmek için en çok önerilen yöntem, çevrimiçi sayfa tarayıcılarından kontrol etmektir. Bunlar arasında ücretsiz olarak şu siteleri kullanabilirsiniz:

sucuri

virustotal

Zelster

PCrisk

WOT ile de web sitesinin güvenilirliğini için itibar kontrolü yapabilirsiniz.

3- GOOGLE GÜVENLİ TARAMA KULLANIN

Google’ın güvenlik ekibinin kullanıcılar için sunduğu Google Güvenli Tarama, internetteki güvenli olmayan web sitelerini belirlemek, kullanıcıları olası zararlardan haberdar etmek için hizmet görüyor.

Güvenli Tarama ayrıca web siteleri kötü niyetli kişiler tarafından ele geçirildiğinde web yöneticilerini bilgilendiriyor ve ziyaretçilerinin güvende kalması için sorunu teşhis etmeleri ve çözmelerine yardımcı oluyor.

Güvenli Tarama korumaları tüm Google ürünlerinde çalışıyor ve internet genelinde daha güvenli tarama deneyimleri sağlıyor.

Buradan Google Güvenli Tarama’ya göz atabilirsiniz.

4- KÖTÜ AMAÇLI SİTELERİ BİLDİRİN

Karşılaştığınız tehlikeli URL’leri aşağıda belirtilen hizmetlere bildirmek, hem sizin hem de başka kullanıcıların daha sonra tehlikeye girmemesi için önemli bir sorumluluktur. 

Tehlikeli siteleri aşağıdaki adreslere bildirerek söz konusu sitelerin kara listeye alınmasını sağlayabilirsiniz. Bunlar arasında:

Fortinet

Sophos

Trustwave

Bitdefender

Norton

Stopbadware bulunuyor.

İranlı hacker grubu Facebook’un radarında: Zararlı yazılımlı siteler ve sahte profiller kaldırıldı

5- WEB SİTESİ İTİBARINI KONTROL EDİN

Web sitesi itibarı, kullanıcıların eriştiği sayfaların güvenli ve kötü amaçlı yazılımlar, casus yazılımlar ve kullanıcıları kişisel bilgilerini vermeleri için kandırmak üzere tasarlanmış kimlik avı dolandırıcılığı gibi web tehditlerinden arınmış olduğunu göstermeye yardımcı olur. 

Bazı araçlar yardımıyla gezdiğiniz sitelerin güvenilirliklerini öğrenebilirsiniz. Bunlar arasında:

urlvoid

TrendMicro 

Norton 

mxtoolbox

Zulu bulunuyor.

Bu adımlar aracılığıyla ziyaret ettiğiniz sitelerin güvenilir olup olmadığını öğrenebilir bu vesileyle siber suçluların kişileri kandırmak için kullandığı çeşitli sofistike teknikleri, kötü amaçlı yazılımları ve diğer siber tehditleri atlatabilir, daha güvenli gezinmeler yapabilirsiniz.

İspanyol şirket casus yazılım bağlantılarıyla Google’ı hedef almış

Google’ın Tehdit Analiz Grubu araştırmacıları, “kişiye özel Bilgi Güvenliği Çözümleri” sunan bir İspanyol şirketinin Chrome, Firefox ve Microsoft Defender antivirüs programındaki açıklardan yararlanarak casus yazılım dağıtmış olabileceğini söyledi.

Araştırmacılar, şirketin “Heliconia” adı verilen görünür istismar çerçevesi yazılımının “bir hedef cihaza bir payload dağıtmak için gerekli tüm araçları” temin ettiğini iddia etti. Ekip aktif bir exploit vakası tespit etmemiş olsa da araştırmacılar “bunların sıfırıncı gün saldırısı olarak kullanılmış olması muhtemel görünüyor.” diye ekledi.

ŞÜPHELER VARISTON ŞİRKETİNE İŞARET EDİYOR

Google’ın incelediği kod içindeki bir komut dosyası, diğer hizmetlerin yanı sıra “[kolluk kuvvetleri] tarafından dijital bilgilerin tespit edilmesini” destekleyen “Özel Güvenlik” çözümleri ve araçları sunan Barselona merkezli bir şirket olan Variston IT’ye atıfta bulunuyor.

Araştırmacılar, Google, Microsoft ve Mozilla’nın ilgili güvenlik açıklarını 2021’de ve 2022’nin başlarında düzelttiğini söyledi.

CyberScoop’tan Tonya Riley’in haberine göre, Google Tehdit Analizi Grubu araştırmacılarının ortaya çıkardığı söz konusu exploit şüphesi Beyaz Saray’ın ABD hükümetinin ticari casus yazılım kullanma kabiliyetini sınırlayacak bir talimat da dahil olmak üzere politika girişimlerini uygulamaya koymaya hazırlandığı bir sırada ortaya çıktı.

Yunanistan’ın Watergate’inde yeni gelişme: Tüm casus yazılım satışları yasaklandı

Habere göre söz konusu yasa teklifi ABD hükümetinin casus yazılım kullanması için esnek bir alan bırakabilir, ancak “bu önlem, Biden yönetiminin, dünyanın dört bir yanındaki kolluk kuvvetleri ve istihbarat teşkilatları tarafından kullanılan son derece müdahaleci yazılımların yarattığı gizlilik risklerini ele almak için gösterdiği en son çabayı içerecektir.”

CHROME’A ÜÇ GÜVENLİK AÇIĞI GÖNDERİLMESİYLE ORTAYA ÇIKTI

Heliconia, kimliği bilinmeyen bir üçüncü tarafın Chrome hata raporlama programına, her biri talimatlar ve kaynak kodu içeren bir arşivle birlikte üç güvenlik açığı göndermesiyle keşfedildi. Zafiyet raporları üç benzersiz isim içeriyordu: “Heliconia Noise”, “Heliconia Soft” ve “Files”.

Haziran ayında Google’daki aynı ekip, İtalya ve Kazakistan’daki hedeflerin telefonlarına kötü amaçlı uygulamalar yüklemek için adı açıklanmayan internet servis sağlayıcılarıyla birlikte çalışan RCS Labs adlı bir İtalyan casus yazılım firmasının faaliyetlerini ortaya çıkarmıştı.

Security Week’in 28 Kasım’daki haberi göre, bu yıl sekiz Chrome sıfır gün sorunu çözüldü ve en sonuncusu Şükran Günü’nde duyuruldu. Bu yazın başlarında Google Project Zero’dan Maddie Stone, 15 Haziran itibariyle 2022’de 18 sıfır açığın tespit edildiğini ve vahşi ortamda istismar edildiğini bildirdi. 2021 yılında, Project Zero’nun 2014 yılının ortalarında izleme çalışmalarına başlamasından bu yana kaydedilen en yüksek rakam olan 58 açık tespit edildi ve açıklandı.

Yandex Rusya’dan çekiliyor! Putin kararı onaylayacak mı?

Yandex yeniden yapılanma için Rusya’dan çekilme kararı aldı. Teknoloji devinin kararını devlet başkanı  Vladimir Putin’in onaylaması gerekiyor.

Ukrayna ile baş gösteren kriz, Yandex’e zor günler yaşatıyor. Rusya’nın en önemli teknoloji markalarının başında gelen şirket, ülke pazarından büyük oranda ayrılmak ve yeniden yapılanmaya gitmek istiyor.

Rusya’nın Google’ının bunun için Devlet Başkanı Vladimir Putin’den onay alması gerekiyor.  Şirket bu süreçte Rusya’nın eski maliye bakanı ve cumhurbaşkanlığı danışmanı olan, ayrıca Putin’in sırdaşı olan bir ismi Alexey Kudrin’i şirketin üst yönetiminin başına getirmeyi planlıyor. Bunun için Putin’den izin isteyen teknoloji devinin bölünme planları yaptığı belirtiliyor.  

YANDEX ARAYA PUTİN’İN SIRDAŞINI SOKTU

Financial Times’ın haberine göre Yandex, Rusya Devlet Başkanı’nın yeniden yapılandırma planına prensipte onay vermesi için üst düzey ekonomi yetkilisi Alexei Kudrin’i gayrı resmi olarak görevlendirdi.

Değişiklikler, Yandex’in Hollanda’daki ana şirketinin, dört kritik birimin uluslararası bölümleri dışında tüm işlerini satarak Rusya pazarından çıkmasına yol açacak. Şirketin bugün geldiği nokta, Putin’in Ukrayna’da başlattığı ve binlerce Yandex çalışanının ülkeyi terk etmesine neden olan savaşın sonuçlarından kendisini korumayı hedeflemesinin bir sonucu olarak görülüyor.

Yandex, Rus internet tarihindeki en büyük DDoS saldırısı altında

ŞİRKETLERE BÖLÜNECEK

Yandex, yeniden yapılandırma planı ile sürücüsüz otomobiller, bulut bilişim, eğitim teknolojisi ve veri etiketleme gibi umut vaadeden yeni uluslararası girişimler, Yandex’in kontrolü altında ayrı yabancı girişimlere dönüşecek. 

Kudrin ve Putin, St. Petersburg belediye başkanlığı günlerinden beri birlikte çalışıyorlar. Rusya’nın pek çok üst düzey ekonomi yetkilisi gibi Kudrin de savaşa karşı çıkıyor. Şirketin İsrail’de yaşayan kurucusu Arkady Volozh da savaş başladığından beri Rusya’ya dönmedi. 

Yeniden yapılanma planına göre Yandex’in Rus yönetimi şirketin günlük operasyonlarının kontrolünü elinde tutacak ancak şirketin Kremlin ile giderek hassaslaşan ilişkilerini Kudrin’e devredecek. Kremlin dostu bazı Rus oligarklar Yandex’in hisseleriyle ilgilendiklerini ifade etmişlerdi.