Etiket arşivi: hacker grubu

GTA 6’yı sızdıran genç hackerın Lapsus$ üyesi olduğu ortaya çıktı

GTA 6’yı sızdıran genç hackerın Lapsus$ bağlantısı ortaya çıktıİngiltere’de bir mahkeme, 18 yaşındaki bir gencin büyük teknoloji firmalarına yönelik bir siber saldırıdan sorumlu uluslararası bir siber suç çetesinin parçası olduğuna hükmetti

Mahkemeden Arion Kurtaj isimli gencin Uber, Nvidia ve Rockstar Games gibi şirketlere siber saldırı düzenleyen Lapsus$ adlı siber suç grubunun önemli bir üyesi olduğu kararı çıktı.

OYUN DÜNYASINI SARSAN GRUP: LAPSUS$

Oyun dünyası, Lapsus$ tarafından 2021 ve 2022 yıllarında gerçekleştirilen çeşitli siber saldırılarla sarsılmıştı.

Çoğunlukla gençlerden oluştuğu düşünülen çete, teknoloji devi Microsoft ve dijital bankacılık grubu Revolut gibi çok uluslu şirketlere erişim sağlamak, Uber, Nvidia ve Rockstar Games gibi şirketlere siber saldırı düzenlemek için siber saldırıların yanı sıra dolandırıcılık benzeri çeşitli yöntemler de kullanmıştı.

Gerçekleştirdikleri siber saldırılardan sonra düzenli olarak suçlarını halka açık bir şekilde paylaşan ve sosyal ağ uygulaması Telegram’da İngilizce ve Portekizce olarak kurbanlarla alay eden grup üyelerinden birinin 18 yaşındaki Arion Kurtaj olduğu tespit edildi.

Mahkeme, psikiyatristler tarafından otizmli olduğu gerekçesiyle mahkemeye çıkmaya uygun bulunmayan Kurtaj’ın kefaletle serbest bırakılacağı sırada, henüz yayınlanmamış Grand Theft Auto 6 oyununun kliplerini sızdırdığı haberini aldı.

Aynı zamanda mahkeme, Lapsus$ çetesinin faaliyetlerine karıştığını tespit ettiği, yine otizmli olan ve 17 yaşında olduğu gerekçesiyle ismi açıklanmayan bir kişiyi daha gözaltına almıştı.

TUTUKLAMALAR CAYDIRMADI

Mahkeme, adı açıklanmayan gencin Temmuz 2021’de internette tanıştığı Kurtaj ile bilgisayar korsanlığına başladığını tespit etti.

Kurtaj, Lapsus$ ortaklarının yardımıyla telekom şirketi BT ve mobil operatör EE’nin sunucularını ve veri dosyalarını hackledi ve 1 Ağustos 2021’de 4 milyon dolar (3,1 milyon sterlin) fidye talep etmişti.

Fidye ödenmese de mahkeme 17 yaşındaki Kurtaj’ın beş kurbandan çalınan SIM bilgilerini kullanarak, ele geçirilen cep telefonu SIM kimlikleriyle güvence altına alınan kripto para cüzdanlarından toplamda yaklaşık 100.000 sterlin bulunduğunu tespit etti.

Her iki sanık da ilk olarak 22 Ocak 2022 tarihinde tutuklansa da daha sonra soruşturma kapsamında serbest bırakıldı.

Söz konusu tutuklama, Lapsus$ ile şirketlere siber saldırı düzenlemeye devam eden ve Şubat 2022’de yapay zekâ sohbet robotları için çip üreten bir Silikon Vadisi teknoloji devi olan Nvidia’ya başarıyla sızan ikiliyi caydırmadı.

Lapsus$ hacker grubunun genç yaşlardaki 7 üyesi İngiltere’de tutuklandı

İkili, hassas ve değerli verileri çalıp sızdırdı ve fidye ödemesi talep etti.

Ardından Kurtaj ve ismi açıklanmayan genç 31 Mart 2022 tarihinde yeniden tutuklandı.

KURTAJ, RAKİP SİBER AKTÖRLER TARAFINDAN İFŞA EDİLDİ

Tutuklanmasından kısa bir süre önce Kurtaj, rakip bilgisayar korsanları tarafından ifşalandı. Kurtaj’ın ve ailesinin iletişim bilgileri, sosyal medyadaki fotoğraf ve videolarıyla birlikte çevrim içi olarak yayınlandı.

Kurtaj, güvenliği için Bicester’da özel bir otele yerleştirildi ve internete girme yasağı da dâhil olmak üzere sıkı koşullar altında tutuldu.

TUTULDUĞU OTELDE ROCKSTAR’A SALDIRDI

Ancak Kurtaj, tutulduğu otel odasında suçüstü yakalandı.

Rockstar’ın son derece popüler video oyunu serisi Grand Theft Auto 6’nın tüm verilerini indirdiğini ilan eden Kurtaj, “Rockstar 24 saat içinde benimle Telegram üzerinden iletişime geçmezse kaynak kodunu yayınlamaya başlayacağım.” dedi.

Bu esnada, merakla beklenen yeni oyunun tamamlanmamış oynanışına ait 90 video klip bir hayran forumunda yayınlandı.

Kurtaj yeniden tutuklandı ve duruşmasına kadar gözaltında tutuldu.

ÇOCUK GÖSTERİŞİ

Savcılık avukatı Kevin Barry, Kurtaj ve suç ortaklarının defalarca “saldırdıkları kişilere parmak sallamaya yönelik çocukça bir arzu” gösterdiklerini ifade etti.

Çetenin eylemlerinin genellikle düzensiz olduğu ve amaçlarının kötü şöhret, mali kazanç veya eğlence arasında gidip geldiği ifade edildi.

Kurtaj hâlâ gözaltında tutulurken 17 yaşındaki sanığın kefaletle serbest kalma durumu devam ediyor. Ancak ikisinin de yakın bir zamanda tutuklanarak cezaevine gönderileceği belirtildi.

Rus hacker grubu ‘Evil Corp’ siber casus mu oldu?

Evil Corp adıyla bilinen ünlü siber suç örgütünün Rus istihbarat teşkilatı adına siber casusluk faaliyetleri yürütüyor olabileceği ortaya çıktı

Siber güvenlik danışmanlık şirketi Truesec’e göre, 2009’dan bu yana faaliyetlerini sürdüren ve TA505 adıyla da bilinen hacker grubu, Dridex bankacılık trojanı kullanımının yanı sıra Locky, Bart, Jaff, BitPaymer ve yeni yakın zamanda da WastedLocker ve Hades gibi fidye yazılımı aileleri ile de gündeme geliyor.

Evil Corp’un, 2019 yılında Amerika Birleşik Devletleri tarafından haklarında dava açılan Maksim Yakubets ve Igor Turashev isimli iki Rus tarafından yönetildiği iddia ediliyor. Yakubets hakkındaki iddianamede, kötü amaçlı finansal yazılım yaymanın ve on milyonlarca dolarlık zarara sebep olmanın yanı sıra, en iyi ihtimalle 2017’den bu yana Rus istihbaratı için çalıştığı öne sürülüyor.

Truesec güvenlik yetkililerinin ortaya çıkardığı yeni bulgular, siber suç örgütü ile Kremlin arasında yakın bir ilişki olduğu savını doğrulamanın ötesinde Evil Corp’un fidye yazılımı saldırılarını gerçek niyetlerini gizlemek amacıyla kullanan bir siber casusluk grubuna dönüşmüş olabileceği iddiasını öne sürüyor.

Evil Corp’un dâhil olduğu bir fidye yazılımı olayının analizi, daha önce SolarWinds saldırısıyla ilişkilendirilen siber casusluk grubu SilverFish ile ilişkili araçların, tekniklerin ve prosedürlerin kullanıldığını ortaya çıkardı.

Truesec’in ortaya çıkardığı bilgilere göre, bir ‘drive-by’ indirmesiyle başlayan saldırı, saldırganlara kurbanın cihazının tam kontrolünü sağlayan bir izinsiz erişim geçişi kurulmasına yol açtı. Saldırının ikinci aşamasında ise dakikalar içerisinde Cobalt Strike yüklemesi gerçekleştirildi.

SİBER CASUSLAR YAYGIN ZAFİYETLERİ KULLANDILAR

Ağ keşfi dakikalar sonra başladı ve düşman “ilk ihlalden sonraki dört saat içerisinde tam altyapı güvenliğini sağladı”. Truesec, saldırının bir parçası olarak yaygın zafiyetlerden yararlanıldığını ve manuel operasyonların ilk tehlikeden birkaç dakika sonra başlatıldığını belirtiyor. Siber güvenlik şirketi, saldırı vektörünün bir ‘drive-by’ saldırısı olduğunun altını çizerek bu durumun ‘dikkat çekici’ olduğunu kaydediyor.

Düşman saatler içinde Aktif Rehber erişiminden yararlanabilmiş olsa da, iç keşif ve veri keşfi ancak bir hafta sonra başladı. Bu aşamada, tehdit aktörü güvenlik yazılımını kaldırdı ve WastedLocker fidye yazılımı ilk uzlaşmadan ancak bir ay sonra dağıtıldı.

Rusyanın hacking operasyonlarına yön veren gizemli şirket: Positive Technologies

Truesec’in raporundaki bilgilere göre, “Son iki hafta boyunca tehdit aktörü, keşif sürecini ağ paylaşımlarından, kullanıcı profillerinden, BT yöneticilerinin tarayıcı geçmişinden, bulut tabanlı posta kutularından ve sonuç olarak tespit edilen kimlik bilgileri ile kullanımda olan bulut tabanlı yedeklemelerin konumlarından düzenli olarak veri toplamaya yoğunlaştırdı. Daha sonra bunlar silindi.”

FİDYE ÖDEMEYE ZORLAMAK İÇİN FAZLA UĞRAŞMADILAR

Saldırının arkasındaki aktör, SilverFish grubunun operasyonlarıyla ilişkili istihbarat firması PRODAFT’ı tehdit eden aynı Cobalt Strike işaretçisini kullandı. Bu durum, ‘drive-by’ indirmesi ve SolarWinds ihlali gibi farklı saldırı vektörlerinin kullanılmasına rağmen aynı düşmanın her ikisinde de dahli olduğunu düşündürüyor.

Truesec’in siber güvenlik uzmanları, Evil Corp’un Rus istihbaratıyla arasındaki yakın bağlarının sonucu olarak tecrübeli tehdit aktörünün finansal motivasyonla hareket eden bir siber suç örgütünden siber casusluk grubuna dönüşmüş olabileceğini düşünüyor. Rapora göre her ne kadar söz konusu grup saldırılarda fidye yazılımı kullanmaya devam etse de, artık maddi kazanç motivasyonu taşıdığı işaretini vermiyor ve diğer fidye yazılımı operatörlerinin aksine kurbanları fidye ödemeye zorlamak için pek çaba göstermiyor.

Truesec raporu şu yorumu yapıyor: “WastedLocker/Hades fidye yazılımı kampanyalarının tamamının, bir siber casusluk savaşını kamufle etmek için yürütülmüş olması mümkün. Fidye alma konusunda umursamaz görünmelerinin önemsediklerinin bu olmaması olabilir. Sadece bu imajı korumaları gerekiyor.”