Etiket arşivi: hacker

T-mobile saldırısında Türkiye ve CIA bağlantısı şüphesi

T-mobile saldırısında Türkiye ve CIA bağlantısı şüphesiT-Mobile, bir hackerın telekomünikasyon devi T-Mobile’ın sunucularını hackleyerek yaklaşık 100 milyon müşterinin kişisel verilerini içeren veritabanını çaldığını iddia etmesinin ardından harekete geçti. İddia edilen veri ihlali, bir hackerın geçtiğimiz günlerde bir web forumunda milyonlarca kişiye ait doğum tarihleri, sürücü belgesi numaraları ve sosyal güvenlik numaralarını içeren bir veri tabanını 6 Bitcoin (280.000 dolar) karşılığında sattığı iddiasında bulunmasından sonra ortaya çıktı.

Olayın ardından Almanya’da görev yapan bir Türk ajanın da adının geçtiği çok ilginç bir iddia ortaya atıldı. İddaya göre hackerlar, veri ihlalini ABD’yi zor duruma sokmak için gerçekleştirdi. Plana göre Türkiye’de yaşayan ve CIA’ye ve ABD Adalet Bakanlığına işkence suçlamasıyla dava açan John Erin Binns adlı bir kişiye yapılanların intikamı alınmak isteniyordu. Söz konusu kişiye işkence ettiği iddia edilen kişiler arasında bir Türk ajanın adı da geçiyor. 

“ABD’NİN ALTYAPISINA ZARAR VERMEK İÇİN YAPTIK”

Olayın CIA ve Türkiye bağlantısını iddia eden kişi ise siber suç istihbarat firması Hudson Rock’ın CTO’su Alon Gal. İddiaya göre Gal, hackerların söz konusu saldırıyı ABD’nin altyapısına zarar vermek için gerçekleştirdiklerini bizzat kendisine söylediklerini ileri sürüyor.

Forum gönderisi verilerin kaynağını belirtmese de tehdit aktörü bleepingcomputer’a yaptığı açıklamada veri tabanını büyük bir sunucu ihlalinin ardından T-Mobile’dan aldıklarını söyledi. Tehdit aktörü, müşteri verilerini içeren bir Oracle veritabanı sunucusu da dahil olmak üzere iki hafta önce T-Mobile’ın sunucularına girdiğini iddia ediyor.

Bu çalınan verilerin, yaklaşık 100 milyon T-Mobile müşterisinin verilerini içerdiği ve müşterilerin IMSI, IMEI, telefon numaraları, müşteri adları, güvenlik PİN’leri, Sosyal Güvenlik Numaraları, sürücü belgesi numaraları ve doğum tarihini içerebileceği iddia ediliyor.

2004’E KADAR UZANAN TÜM IMEI VERİ TABANI ÇALINDI

Hacker, Bleepingcomputer’a yaptığı açıklamada “2004’e kadar uzanan tüm IMEI veri tabanı çalındı” dedi. IMEI numarası cep telefonlarını tanımlamak için kullanılan her bir cihaza ait “tek ve benzersiz” bir kimlik numarası. IMSI numarası ise operatör tarafından SIM kartı abonelerine verilen yine benzersiz bir numara.

Hackerlar, T-Mobile’ın sunucularını ihlal ettiğinin kanıtı olarak, Oracle kullanan bir üretim sunucusuna yapılan bir SSH bağlantısının ekran görüntüsünü paylaştı. Siber güvenlik istihbarat firması Cyble da leepingcomputer’a yaptığı açıklamada, tehdit aktörünün T-Mobile’ın Müşteri İlişkileri Yönetimi (CRM) veritabanı da dahil olmak üzere yaklaşık 106 GB veri içeren birden fazla veritabanını çaldığını iddia ettiğini söyledi.

Söz konusu ihlali ilk olarak bildiren Motherboard, tehdit aktörü tarafından sağlanan veri örneklerinin T-Mobile müşterilerine ait olduğunu doğrulayabileceklerini söyledi.

Çalınan veriler karşılığında T-Mobile’dan fidye talep edip etmeyecekleri sorulan hackerlar, şirketle hiçbir şekilde iletişim kurmadıklarını ve halihazırda verilerle ilgilenen alıcıların yer aldığı forumlarda satmaya karar verdiklerini söyledi.

T-Mobile ise bleepingcomputer’a iddiaları aktif olarak araştırdıklarını belirterek ekledi: “Bir yeraltı forumunda ortaya atılan iddiaların farkındayız ve doğru olup olmadığını araştırıyoruz. Şu anda paylaşabileceğimiz herhangi bir ek bilgiye sahip değiliz”

T-MOBİLE İNTİKAM İÇİN HACKLENDİ

Tehdit aktörlerinin siber suç istihbarat firması Hudson Rock’ın CTO’su Alon Gal’a sözkonusu saldırıyı ABD’nin altyapısına zarar vermek için gerçekleştirdiklerini söylediği belirtildi. 

Tehdit aktörlerinin Gal’e “Bu ihlal, John Erin Binns adlı kişinin Almanya’da CIA ve Türk ajanları tarafından kaçırılıp işkence edilmesinin intikamı olarak ABD’ye karşı yapıldı” dediği iddia ediliyor. 

Türkiye’de yaşayan Binns, 2020 yılında FBI, CIA ve Adalet Bakanlığı’na dava açmıştı. Davanın konusu, Binn’in ABD ve Türk hükümetleri tarafından işkence gördüğü ve taciz edildiği iddialarını içermekte. Ayrıca ABD’nini bilgi edinme hakkı kanunu kapsamında bu faaliyetlerle ilgili belgeleri yayınlaması talep ediliyor.

FBI, güncellenmeyen Exchange sunucularını hackledi!

FBI, şimdiye dek görülmemiş bir operasyona imza atarak “Microsoft Exchange” saldırısından etkilenen sistemlere uzaktan erişim izni çıkarttı.

ABD Adalet Bakanlığının açıklamasında, FBI’a mahkeme kararıyla ülkedeki yüzlerce bilgisayara erişim izni verildiğini açıkladı. FBI bu izin sayesinde daha önce sistemlere sızan saldırganların bıraktığı “web shelleri” kaldırmak için Microsoft Exchange Server yazılımının savunmasız sürümlerini çalıştıran bilgisayarlara erişim sağlamış oldu. 

FBI bu şekilde zarar gören bilgisayarları hackerlardan korumaya çalışıyor. İşin ilginç tarafı, FBI’ın Hafnium saldırısından etkilenen bilgisayarlara hackerların kendi araçlarını kullanarak erişecek olması. 

Söz konusu operasyon, kolluk kuvvetlerinin büyük ölçekli hack operasyonlarıyla karşı karşıya kaldıklarında daha proaktif adımlar atabileceğini ortaya koydu. 

Bu adımla FBI, hackerların bu bilgisayarlara daha fazla erişimini önlemek için daha önce gerçekleşen yüksek profilli bir hack işleminden arta kalan web shellerini temizlemek için bilgisayarlara erişim izni almış oldu. 

YÜZLERCE BİLGİSAYARA ERİŞEREK WEB SHELLERİ KALDIRACAK

Bakanlığın açıklamasında ayrıca şu ifadeler yer aldı: “Adalet Bakanlığı, ABD’de kurumsal e-posta hizmeti Microsoft Exchange Server yazılımının saldırıya açık bir sürümünü çalıştıran bilgisayarlardaki yüzlerce zararlı web shellerini temizlemeye ilişkin bir mahkeme kararı çıkarttı.”

Sözkonusu eylem, yılın başlarında Microsoft Exchange sunusundaki güvenlik açıklarından yararlanan bir siber saldırıya cevap niteliği taşıyor.  Çok sayıda hacker grubu, zafiyetleri Exchange sunucularına girmek için kullanıyordu, hatta bazı durumlarda kurbanların e-postalarını çalıyorlardı.

FBI, APT tehdidine karşı uyardı: Fortinet VPN zafiyetleri istismar ediliyor

Şüpheli bir Çinli hacker grubu, on binlerce Exchange sunucusuna sızarak bunun yolunu açmış oldu.  Operasyonla, FBI bir hacker grubunun daha önce gerçekleştirdiği bir saldırı ile sistemde bıraktığı ve ABD ağlarına kalıcı ve izinsiz bir şekilde erişmeyi mümkün kılacak web shellerini kaldırabilecek.

WEB SHELLERİNİ YİNE WEB SHELLERİ KULLANARAK KALDIRACAK

FBI’ın web shellerini sunucuya yine web shell aracılığıyla bir komut vererek kaldırmayı gerçekleştirdiği biliniyor.  Web Shell, özünde hackerların savunmasız sisteme daha sonraki bir tarihte yeniden erişebilmesi için açtıkları bir arayüz. Adalet Bakanlığı’nın yaptığı duyuruda FBI operasyonunun sistemlerde başka herhangi bir zararlı yazılımı kaldırmadığı açıklandı. 

Duyuruda şu ifadeler de yer aldı: “FBI, web shelleri silerek, kötü niyetli siber aktörlerin sunuculara erişmek ve bunlara ek zararlı yazılım yüklemek için web shellerini kullanmasını önleyecektir.” 

Öte yandan savunmasız bırakılan sunucuların Teksas’ın Güney Bölgesi, Massachusetts Bölgesi, Illinois’in Kuzey bölgesi ve Virginia’nın Kuzey Bölgesi de dahil olmak üzere beş veya daha fazla yargı bölgesinde bulunduğu açıklandı. FBI ayrıca sunucuların kendilerinden kanıt aldı ve şifreler kullandı.

Mahkeme kararıyla FBI personeli web shellerine erişebilecek, şifreleri girecek, web shellin kanıtlayıcı bir kopyasını yapacak ve daha sonra her bir web shell aracılığıyla bir komut verecek. 

ADALET BAKANLIĞI’NIN HACKERLARA SAVAŞ AÇTIĞININ KANITI

Adalet Bakanlığı Ulusal Güvenlik Bölümü Başsavcı Yardımcısı John C. Demers, “Kötü amaçlı web shellerini mahkeme kararı ile kaldırılması girişimi Ulusal Güvenlik biriminin yalnızca kovuşturmaları değil, tüm yasal araçları kullanarak hack faaliyetlerini bozma niyeti gösterdiğini ortaya koyuyor” dedi ve ekledi: 

“Özel sektörün ve diğer devlet kurumlarının tespit araçlarının ve yamaların yayınlanması da dahil olmak üzere bugüne kadarki çabalarıyla birleştiğinde, kamu-özel ortaklığının ülkemizin siber güvenliğine yaptığı katkıyı görebiliyoruz.”

Duyuruda FBI’ın etkilenen bilgisayarların sahiplerini operasyon hakkında bilgilendirmeye çalıştığı da açıklandı.

Microsoft sözcüsü ise yorum yapmaktan kaçındı. Salı günü, Ulusal Güvenlik Ajansı’nın (NSA) Twitter hesabı, Microsoft’un kullanıcıların Exchange Server güvenlik açıklarıyla ilgili olanlar da dahil olmak üzere yeni güvenlik düzeltme ekleri yüklemelerini öneren bir blog gönderisini tweetledi.

Saldırganlar ransominer ile bir taşla iki kuş vuruyor! 

Siber suçluların yaygın olarak kullandığı Ad Blocker, OpenDNS gibi uygulamalara tıpa tıp benzeyen fakat zararlı yazılım içeren ransominer uygulamalarının 60 gün içerisinde 20 bin sisteme bulaştığı tespit edildi. 

Ransominer zararlı yazılımları bilgisayar gücünü kullanarak kripto para için madencilik yaparken aynı zamanda da verileri şifreleyerek kullanıcıdan fidye istiyor. Böylece siber suçlular bir taşla iki kuş vuruyor. Şubat ayında Monero ransominer’ının bir günde 2500 kişiyi hedef aldığı bildirildi. Geçtiğimiz ay antivirüs programı gibi gözüken zararlı yazılımın yeni kılıfı Ad Blocker ve OpenDNS hizmeti. 

Kaspersky’nin yayımladığı rapora göre, zararlı yazılım iki ay içerisinde 20 bin kişiye bulaştı. AdShield Pro adıyla sunulan ransominer, kullanıcıların istenmeyen reklamları görüntülenmesini engelleyen gerçek AdShield uygulamasının aynısı gibi görünüyor. 

Kullanıcıların ikisi arasındaki farkı anlaması neredeyse imkansız. Fakat ransominer olan AdShield uygulamasını yükleyen bir kullanıcının verilerinin fidye karşılığı şifrelenme tehdidiyle karşı karşıya kalıyor. Aynı zamanda bilgisayarı bir başkası için kripto para madenciliği yapıyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

DARPA, ilk bug bounty yarışmasından geçer not aldı: Sistemler yazılım tabanlı donanım tehditlerine dayanıklı çıktı

ABD Savunma Bakanlığı’na bağlı Savunma İleri Araştırma Projeleri Ajansı (DARPA), Temmuz-Ekim 2020 tarihleri arasında, kuruluşların sistemlerindeki güvenlik açıklarını bulmak amacıyla tarihinde ilk kez  “Bug Bounty Yarışması” düzenledi

Yaklaşık 580 siber güvenlik araştırmacısının 13 bin saatten fazla süreli hackerlik faaliyetlerini üç ay boyunca incelemesinin ardından DARPA tarafından yapılan açıklamada Donanım ve Yazılım Aracılığıyla Sistem Güvenliği Entegrasyonu (SSITH) kapsamında geliştirilen güvenli donanım mimarilerinin başarısının kanıtlandığı duyuruldu.

Yarışma, Savunma Bakanlığının Dijital Savunma Hizmeti (DDS) ve kitle kaynaklı bir güvenlik platformu olan Synack ile ortaklaşa gerçekleştirildi. Synack’in mevcut araştırmacı topluluğu tarafından 980’den fazla SSITH işlemcisi test edildi ve tüm güvenli mimari uygulamalarında sadece 10 güvenlik açığı keşfedildi. 

DARPA’NIN SSITH PROGRAMI DONANIM AÇIKLARINA KARŞI KORUMA SAĞLIYOR

DARPA’nın SSITH programı, elektronik sistemleri yazılım aracılığıyla kötüye kullanılan yaygın donanım açıklarına karşı koruyan güvenlik mimarileri ve araçları geliştirmeyi amaçlıyor. SSITH üzerinde çalışan ekipler, araştırmalarını test etmeye ve değerlendirmeye yardımcı olmak için yeni donanım güvenlik korumalarını RISC-V işlemci çekirdeklerine sahip FPGA tabanlı “benzetilmiş“ sistemlere entegre etti. Korumasız işlemcilerde kötüye kullanılabilecek savunmasız uygulamalarla doldurulmuş her sistemin üzerine tam yazılım yığınları oluşturuldu. Bu benzetilmiş sistemler daha sonra, kuruluşun güvenlik araştırmacıları grubu olan Synack Red Team’e (SRT) Amazon Web Services (AWS) EC2 F1 bulutu aracılığıyla iletildi. 

İsrailli şirket yarışma açtı, 16 ülkeden 3500 hacker saldırdı

SİSTEM OLDUKÇA ETKİLİ 

SSITH ve FETT’ten sorumlu DARPA program yöneticisi Keith Rebello, “Neredeyse hiçbir sistemin hacklenemez olmadığını bildiğimiz için işlemcilerdeki hataları keşfetmeyi bekliyorduk, ancak FETT sayesinde SSITH teknolojilerinin yaygın yazılım tabanlı donanım istismarlarına karşı korumada oldukça etkili olduğu ortaya çıkmış oldu” dedi. 

Üç aylık süre içinde SRT tarafından yalnızca 10 güvenlik açığı ortaya çıkarıldı. Common Vulnerability Scoring System 3.0 (Genel Zaafiyet Puanlam Sistemi) standartlarına göre bunlardan yedi tanesi “kritik”, üçü “yüksek” olarak belirlendi. Bug Bounty yarışması sırasında keşfedilen güvenlik açıklarından dördü yamalanıp ve SRT tarafından doğrulandı. SSITH araştırma ekiplerinin, programın üçüncü aşaması sırasında güvenlik açıklarını azaltmaları beklenmektedir.

SSITH programı şu anda üçüncü ve son aşamasında. Araştırma ekipleri, daha da fazla güvenlik korumaları için ısrar ederken teknolojilerinin performansını iyileştirmeye odaklanıyor. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

İran, ulusal ‘bug bounty’ yarışması düzenleyecek

İran yazılım ve uygulama geliştirmede kullanılan kaynak kodu olarak bilinen code base (kod tabanı) temizliği için ulusal düzeyde bir bug bounty programı için kolları sıvadı.

İran hükümeti, şirketlerin ve kuruluşların yazılımlarında bulunan zafiyetlerin tespitini yaptırmak amacı ile başlattığı ödüllü siber güvenlik programları olan bug bounty başlattığını bir ilan ile duyurdu. Yarışmayı düzenlemeye aday şirketlerden teklif bekleyen hükümet, duyuruyu ‘bug bounty final edition’ şeklindeki İngilizce bir başlıkla yayınladı. Hükümet, programı teslim edeceği ‘hizmet sağlayıcı’ şirketin kritik altyapı saldırıları gibi hassas konulara odaklı bug bounty programı düzenleme yetkinliğine sahip olmasını bekliyor. 

STUXNET’İN HEDEFİ OLMUŞTU

İran’ın neden bu yola başvurduğunu tahmin etmek zor değil. Sahip olduğu nükleer programının ABD ve İsrail tarafından sekteye uğratılması amacıyla kullanılan solucan yazılım Stuxnet’in hedefi olması en büyük neden. Suudi Arabistan ile İran arasında yıllardır süren yetki savaşı da bir diğer etken. İran ayrıca yalan haberler yaymak ve seçmenlere tehdit içerikli e-postalar göndermek suretiyle son ABD seçimlerine müdahale etmekle itham ediliyor.

İranlı hackerlar İsrail su şebekesine siber saldırı düzenledi

 

DEVLETLERDEN GELECEK SALDIRILARA KARŞI HAZIRLIKLI OLMAK İSTİYOR

Öte yandan e-devlet hizmetleri de sunan İran, bu nedenle hem suçlulardan hem de çeşitli devletlerden gelecek olası saldırılara karşı güvende hissetmek istiyor. 

ABD Hazine Bakanlığı’nın İran’a yönelik yaptırımlarla ilgili sıkça sorulan sorulara verdiği cevapta ise İranlılar arasında güvenli iletişimi kolaylaştırmak için tasarlanan yazılımların bir lisansla ihraç edilebileceğini belirtilirken, diğer yazılım ihracatlarına yönelik getirilen kapsamlı yasaklardan da bahsediliyor. Teknoloji haberleri sitesi The Register’da, bu düzenlemelerin bug bounty hizmet sağlayıcısının işini oldukça zorlaştıracağı değerlendirmesi yer aldı. Yaptırımlar İran hükümetiyle anlaşmayı engellediğinden, olası bir bug bounty programına katılmak riskli görünüyor. 

İran, zaman zaman diğer ülkeler tarafından düzenlenen bug bounty programlarını kazanan güçlü bir siber topluluğa sahip. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz