Etiket arşivi: hacker

Fidye yazılımı pazarlığında ilginç diyaloglar: O parayla çalışanlarına McDonald’s ısmarla

California Üniversitesi’ne yapılan fidye yazılım saldırısı sonrası, pazarlığa oturan taraflar arasında ilginç diyaloglar yaşandı. Üniversite ile NetWalker fidye yazılımı çetesi arasında bir hafta süren görüşmenin detaylarını Bloomberg ortaya koydu. Üniversitenin Tıp Fakültesi, bu yıl Haziran ayında Covid-19 aşısı üzerine çalıştığı sırada, yedi sunucusu bilgisayar korsanları tarafından kilitlendi. FBI’ın devreye girmesiyle üniversite, bilgisayar korsanlarıyla özel görüşmeler yürütmeye karar verdi. Üniversiteyi temsil eden arabulucu, karşı tarafın gururunu okşama,  övme ve kendini acındırma taktiğini kullanarak fidye miktarını 6 milyon dolardan 1 milyon doların biraz üzerinde bir miktara düşürmeyi başardı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

HACKERLARA ‘NAMINIZI ÇOK DUYDUM’ KOMPLİMANI

Üniversiteyi temsil eden arabulucu, öncelikle her iki tarafı da saygılı olmaya davet ederek hacker ‘operatörünü’ kendi taraflarına çeker. “Bu sorunu seninle birlikte çözmek istiyorum, ancak önce karşılıklı saygı olmalı. Sence de öyle değil mi?” diye soran arabulucu karşı tarafın cevabını beklemeden hackerın gururunu okşama yoluna gider: “İnternette hakkınızda çok şey okudum ve ünlü bir fidye yazılımı hacker grubu olduğunuzu ve çok profesyonel olduğunuzu biliyorum. Bir fiyat üzerinde anlaştığımızda, sözünüzü tutacağınızı biliyorum, öyle değil mi? ”

Taktik işe yarar. Hacker operatörü tam olarak şu cevabı verir: “Saygı konusunda yüzde 100 hemfikiriz ve bizimle saygı çerçevesinde konuşan bir müşteriye asla saygısızlık yapmayız”

Bundan sonraki süreçte pazarlıklar bambaşka bir yöne doğru evrilir. Arabulucu, üniversitenin tüm fonlarının Covid araştırmasına harcandığını belirterek, durumdan yakınmaya başlar. Üniversitenin blöf olduğu apaçık olan bu hamlesine operatörün verdiği cevap ise şu şekilde olu: “Yılda 7 milyar dolardan fazla miktarda fon toplayan bir okulun birkaç milyon ödemede sorun yaşamaması gerekiyor”

Hackerlarla nasıl müzakere edilir?

O PARAYLA ÇALIŞANLARINIZA MCDONALD’S ISMARLAYIN!

Üniversitenin ilk verdiği teklif, 780 bin dolar olur ancak bu rakam hacker operatörü tarafından “780 bin doları çalışanlarınıza McDonalds ısmarlamak için saklayın. Üzgünüm ama bu bizim için çok küçük bir miktar” denilerek reddedilir.

Fidye görüşmelerinde sık karşılaşılan bir durum olarak, ara bulucu tüm kararları alan üniversite kuruluna sormak üzere iki gün daha mühlet ister. Operatör 3 milyonluk fidye bedelinin 6 milyona çıkarılması şartıyla, teklifi kabul eder.

Tam bu noktada umutsuzluktan ya da psikolojik bir taktik gereği, arabulucu operatörün sempatisini kazanmaya çalışır: “Kaç gündür uyuyamıyorum. Herkes olan bitenin benim hatam olduğunu söylüyor. Zaman geçtikçe kendimden daha da nefret ediyorum. Şu anda hayatımda bana iyi davranan tek kişi sen ol bari. Şu sıralar neler yaşadığımı tam anlamıyla bilen tek kişi sensin“

HACKER AKIL VERİYOR: BU SENİN HATAN DEĞİL, HER YAZILIMIN ZAYIF NOKTASI VARDIR!

Arabulucunun duygusal yaklaşımı operatörü yola getirir ve üniversitenin temsilcisine şunları söyler: “Dostum, bunun senin hatan olmadığını ekibinin anlaması gerekir. İnternetle çalışan her cihazın zafiyetleri vardır”

Saldırıdan dört gün sonra, müzakereci 1 milyon doları aşan bir teklifle geri döner ve müzakerelerin sona erdiği gerekçesiyle, 120 bin dolarlık ek bağışı kabul etmek için şirket kurallarını esnettiklerini söyler: “Normalde bu bağışları kabul edemiyoruz ancak bunu bir an önce bitirmek kaydıyla, bağışı almaya hazırız.”

Üniversite, 116 Bitcoin değerindeki 1.14 milyon doları toplamak ve bunu saldırganlara göndermek için 36 saat mesai harcar. Bilgisayar korsanlarının tüm hassas verilerin silinmesini onaylaması ve üniversiteye siteme tekrar erişim izni vermesi için iki gün daha gerekir. Erişimin olmadığı sekiz günün ardından üniversite tüm sunucularına yeniden erişme imkanı bulur.

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

 

Bir fidye yazılımcının maliyet hesabı: Fidyeyi siber sigortanın altında tut!

Uluslararası finansal yaptırımları delmek için dünyanın değişik yerlerine konuşlanmış hacker ağı ile fidye saldırılar düzenleyen ve topladıkları kripto paraları aklayarak ekonomisine sıcak para akışı sağlama yolunu seçen Kuzey Kore’nin saldırılarında talep ettiği fidye hesabıyla ilgili ilginç ayrıntılara ulaşıldı.

Kuzey Koreli hackerlar şifreledikleri dosyaları çözmek için istedikleri fidyenin bedelini, şirketlerin bu işten kurtulmak için seferber edeceği kaynakların getireceği maliyetin altında tutma yoluna gidiyor. Böylece şirketler saldırının yol açtığı sorunları kendi içlerinde halletmek yerine fidye ödemeye yöneliyor. Diğer bir deyişle fidye ödemek daha kârlı oluyor.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Siber güvenlik şirketi Kaspersky Labs’e göre Kuzey Kore’nin önde gelen hacker grubu Lazarus Group, son zamanlarda hem kurbanlara saldırmak hem de onlardan para koparmak adına fidye yazılıma ağırlık vermeye başladı. Fidye yazılımlar, bulaştıkları bilgisayar sistemleri üzerindeki dosyalara erişimi engellemek suretiyle, kullanıcılardan fidye talep eden bir saldırı türü.

Aslında, fidye yazılım Kuzey Koreli hackerların çoktandır kullandığı bir saldırı türü ancak şimdilerde hackerlar taktiklerini değiştirmiş durumda. Saldırdıkları şirketten fidye koparmaya odaklanan hackerların ödeme noktasında birtakım kolaylıklar sağladıkları belirtiliyor. Kaspersky bu sonuca, son dönemde gerçekleşen fidye saldırıları analiz etmek suretiyle ulaşmış. İşte son dönemde Kuzey Koreli hackerlar tarafından gerçekleştirilen fidye yazılım saldırıları:

WannaCry ile fidye yazılımdaki cevheri keşfettiler

Lazarus Group’un fidye yazılım saldırısı gerçekleştirmesinin altına iki ana motivasyon kaynağı var: Düşmanlara saldırmak, gelir elde etmek. Diğerlerinden farklı olarak, dünya genelinde nispeten daha rastgele bir şekilde bilgisayar sistemlerini etkileyen ve 4 milyar dolarlık zarara neden olduğu tahmin edilen 2017’deki WannaCry saldırısının hackerlara kazandırdığı miktar ise yüz bin dolar civarında.

Wannacry’nin neden olduğu yıkımdan sonra, hacker grubunun bankalara ve kripto para borsalarına saldırma yoluna gittiğine inanılıyor ve bu saldırılar sonucunda Kuzey Kore’ye yaklaşık 2 milyar dolar gelir sağlanmış. Bu gelirin hackerları finansal anlamda motive ettiği, bu yüksek miktarda dönüşle birlikte grubun “büyük av” adı verilen yeni bir taktik benimsemesinden anlaşılıyor. Bu tür saldırılarda, hackerların, rastgele bireylerin aksine büyük kuruluşları hedef aldığı bilinmekte.

5 soruda Türkiye’yi de etkileyen fidye yazılımı ‘WannaCry’

Fidye ödemek hem daha basit, hem daha kârlı

Bu kuruluşlar, bir şeylerin ters gitme ihtimaline karşı, özel siber güvenlik ekiplerine ve sigortaya ayrılmış çok büyük kaynaklara sahip olsalar da bu tip büyük saldırılarda kaybedecekleri çok şey bulunmakta. Kuzey Koreli bilgisayar korsanları bunun farkına varan ilk saldırganlar değil.

Hackerların genelde birbirlerini izleyip, kendi işlerine yarayacak şeyleri taklit etme eğilimleri bulunur. ‘Büyük av’ tarzı fidye yazılımı saldırıları, siber suçlular arasında giderek daha karlı hale gelmekte. Kuzey Koreli bilgisayar korsanlarının bu alana geri dönme sebebi bu olabilir.

Bir başka sebep de şirketlerin günün sonunda kendileri için en karlı olanı seçme güdüsü. Bir hackera teslim olmak her ne kadar etik bir davranış olarak görülmese de şirketler, kendilerini bu zarardan kurtulmanın daha az maliyetli yolu olan ‘fidye ödeme’ yolunu seçerken buluyor. Kuzey Koreli hackerlar da sigorta şirketleri sayesinde büyük miktarda paralar kazanıyor. Hackerlar, şirketlerin yedeklemeleri kurtarmak ve sistemi geri yüklemek için gereken maliyetin hemen altında fiyatlandırma yapmayı öğrenmiş görünüyor.

FİDYE KARARINI SİBER SİGORTA ŞİRKETLERİ VERİYOR

Kurbanlar için fidye ödeyip ödememe kararını genellikle sigorta şirketleri veriyor. Buna en mükemmel örnek, 2019 haziranında Florida Lake City ‘de gerçekleşti. Hackerlar şehrin polis departmanına ait bilgisayarlara, sistemi şifreleyen bir zararlı yazılım yerleştirmişler. Belediye Meclisi, sigorta şirketine danışmak suretiyle sonunda 460,000 dolar fidye bedelini ödeme kararı almış. Bu, belediyede sadece 10 bin dolarlık bir kesintiye sebep olmuş. Kararın sebebini daha sonra açıklayan belediye meclisi, sigortacısının ‘şifre çözme anahtarı’ olmadan dosyaları kurtarmasının maliyetinin sigorta poliçesindeki 1 milyon dolarlık sınırı aşacağını belirlediğini söylemiş.

Bu basit bir örnek gibi görünse de hackerlar, bu yolla para kazanabildiklerini görmüş oldular. Bu durumun, fidye yazılımlarda genel bir artışa yol açacağı düşünülüyor. Fidye ödeyip ödememe noktasında kalan şirketleri zor günler bekliyor olabilir.

ABD Kuzey Kore’ye fidye ödenmesini yasaklıyor

ABD, Eylül 2019’da Lazarus Grubunu -diğer Kuzey Koreli hacker gruplarının yanı sıra- ‘Özel Olarak Belirlenmiş Vatandaşlar ve Engellenen Kişiler Listesine’ (SDN) ekledi. Bu, ABD’lilerin hükümetten açık izin almadan, hackerlara fidye ödemesini yasaklıyor. Böyle bir izin almak isteyen şirketler açısından ABD hükümetinin fidye ödemeye onay vermesi son derece düşük bir ihtimal olmakla birlikte, uygulamada bunun nasıl gerçekleşeceği de büyük bir soru işareti.

ABD hükümetinin bu kanunla yapmak istediği Kuzey Kore’ye para kaynağı sağlanmasını durdurmanın ötesinde, Lazarus’un fidye toplamasını engellemek olduğu biliniyor. Ancak Kuzey Kore’ye yapılan fidye ödemelerine karşı yaptırımların uygulanması pratikte oldukça zor.

Nitekim, siber saldırılarla ilgili temel zorluklardan biri, saldırıdan kimin sorumlu olduğunu net bir şekilde belirlenmesi. Şu an için bu hala mümkün. Kaspersky Labs’teki uzmanlara göre, Kuzey Kore ransomware konusunda kendine özgü, benzersiz birkaç zararlı yazılım araçları kullanıyor. Ancak bu, Kuzey Koreli hackerların bunu değiştirmeyeceği anlamına gelmiyor. Kuzey Kore’nin ransomware çeşitliliğini artırması ve diğer siber suçlular tarafından kullanılan teknikleri kullanmaya başlaması halinde, fidyecileri Kuzey Kore ile ilişkilendirmek kolay olmayabilir.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

21 yaşındaki Güney Kıbrıslı hacker yakalanarak ABD’ye gönderildi

Güney Kıbrıs’ta geçtiğimiz yıl yakalanan bir hacker karıştığı suçlar nedeniyle yargılanmak üzere ABD’ye gönderildi.

Swati Khandelwal’in The Hacker News’te çıkan haberine göre, yakın zamanda çeşitli siber saldırıların arkasında olduğundan şüphelenilen 21 yaşındaki Joshua Polloso Epifaniou ABD Adalet Bakanlığı iddianamesi uyarınca yargılanacak. 

İddianameye göre Epifaniou merkezi Phoenix eyaleti olan web sitesi Ripoff Report’a Ekim 2016’da bir saldırı düzenlemiş, sitenin bir çalışanının hesabı aracılığı ile veritabanındaki giriş ve şifre bilgilerine erişim sağlamıştı. Aynı senenin Kasım ayında ise şirketin CEO’suna iki gün içerisinde kendisine 90 bin dolar ödenmesi için şantaj yapmıştı. 

Epifaniou ile SEO Company şirketinde çalışan bir suç ortağı 2016 Kasım ve 2017 Mayıs tarihleri arasında bu şirketin normalde edeceği 300 bin ila 500 bin dolar gelire ROR veritabanından yasadışı yollarla şikayetleri silme suretiyle engel olmuşlardı.

ROR’ın veritabanını “hackleme”nin yanısıra Epifaniou 2014 sonu ila 2016 sonu arasında merkezleri farklı eyaletlerde olan bir online oyun sitesi, bir donanım şirketine ait site, bir online istihdam sitesi ve bir online spor haberleri sitesini hackleme ve bu sitelerden bilgi sızdırma suçları ile suçlanmaktadır.

Rusya’nın sinyal krallığı ile İsrail’in siber casusluk şirketleri arasında Türk İHA’ları

TOPLAM 29 SUÇTAN ARANIYOR

Sözkonusu sitelerin hacklenmesi için bir güvenlik açığı bulmak ya da bir suç ortağı ile çalışmak yöntemlerini tercih eden Epifaniou, bu yöntemlerle şirketleri 56 bin 850 dolarlık bitcoin değerinde dolandırdı. İki şirket ise olaya ilişkin zararlarını 530 bin dolardan fazla olarak açıkladı.

Epifaniou, Georgia Eyaleti’nin kuzeyinde 24 suçtan ve Arizona’da 5 suçtan aranmakta. 

SİBER CASUS ÜRETİCİSİ İSRAİLLİ ESKİ ASKER DE TUTUKLANMIŞTI

Güney Kıbrıs geçtiğimiz aylarda da bir siber casusuluk haberi ile gündeme gelmişti.  İsrail askeri istihbaratında üst düzey görev yapmış Tal Dilian’ın CEO’su olduğu casus yazılım şirketi WiSpear’in 3 elemanı hukuk dışı gözetim operasyonları gerçekleştirdikleri gerekçesiyle tutuklanmıştı.

Dilian’ın şirketi fiyatı 5 ila 9 milyon dolar arasında değişen ‘dört ayaklı siber casuslar’ üretip satıyordu. Diğer bir deyişle Dilian ‘van’ adı verilen araçları teknolojik donanımlar sağlayarak 500 metre menzilinde bulunan dijital cihazları hackleyip WhatsApp mesajlarından adres defterine kadar bilgilerini çalabiliyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

İranlı hackerların yeni yöntemi: Online ortamda gazeteci kılığına girmek

İran doğumlu Alman akademisyen Erfan Kasraie The Wall Street Journal’dan röportaj talebi aldığında bu işte bir tuhaflık olduğunu fark eder. 12 Kasım tarihli e-posta, Ortadoğu üzerine uzmanlaşmış İran asıllı Amerikalı deneyimli gazeteci Farnaz Fassihi’den gelmektedir.  Daha çok bir hayran mektubunu andıran yazıda Kasraie’den elde ettiği başarıları ülkenin gençlerini motive etmek için kendileriyle paylaşması istenmektedir. İzleme amaçlı gönderildiği belli olan e-postada Kasraie’den röportaj sorularını görmesi için Google şifresini girmesi istenmektedir.

Düzmece röportaj talebi aslında hackerların Kasraie’nin e-posta hesabına erişme teşebbüsüydü. Olay, gazeteci kılığına giren ve İran hükümeti ile bağlantıları olduğu söylenen kişilerin birtakım hesapları hackleme girişimlerinin sadece bir kısmı idi. İran hükümeti iddiaları yalanlarken, olayın İran’ın en güçlü isimlerinden General Kasım Süleymani’yi vuran ABD hava saldırısının ardından ABD hükümetinin İran’ın siber tehditleri konusunda uyardığı bir zaman dilimine denk gelmesi dikkat çekti.

TAKLİT EDİLEN GAZETECİLER CNN VE DEUTSCHE WELLE’DEN

Çarşamba günü yayınlanan bir haberde Londra merkezli siber güvenlik şirketi Certfa, gazeteci Fassihi’nin e-posta hesabını taklit etme girişimini, uzun süredir İran ile ilişkilendirilen ‘Charming Kitten’ adıyla bilinen bir hacker grubuna bağladı. İsrailli ClearSky Cyber Security firması, CNN ve Deutsche Welle’den iki önemli ismin taklit edilmesi suretiyle gerçekleştirilen benzer iki vaka daha rapor etti. ClearSky da hackleme girişimini, İran üzerine çalışan İsrailli akademisyenler ve araştırmacıları hedef alan Charming Kitten’e bağladı. ClearSky, müşteri gizliliğini öne sürerek hedef olarak seçilen insanların sayısını ve adlarını vermeyi reddetti.

İran, iddiaları reddederken İran İslam Cumhuriyeti’nin Birleşmiş Milletler Misyonu Sözcüsü Alireza Miryousefi, aksini iddia edenleri İran’a karşı yürütülen dezenformasyon kampanyasına hizmet etmekle suçladı.

ABD, siber saldırıyla İran’ın kritik veri tabanını sildi

Reuters, üç siber güvenlik firmasının, saldırının Charming Kitten’in işi olduğunu belirttiği başka iki hedefe yönelik benzer saldırı girişimlerini ortaya çıkardı. Hackerların taklit ettiği isimlerden biri de Londra merkezli uydu kanalı Iran International’da haber sunucusu olan Azadeh Shafiee. Londra ve Prag merkezli İranlı film yapımcısı Hassan Sarbakhshian’ın hesabına girmeye çalışan hackerlar bu kez akrabası Shafiee’nin kimliğine büründü.

2009’da İran’dan kaçan Sarbakhshian da Fassihi’den gelmiş gibi gösterilen bir e-posta ile hedefe alındı. Mesajda Sharbakhsian’dan fotoğraflarından bazılarını Wall Street Journal’a satmasına ilişkin bir sözleşmeye imza atması isteniyordu. Sarbakhshian bir röportajında gelen mesajdan şüphelendiğini ve cevap vermediğini söylemişti.

PROFİLLEME ÖZENSİZ YAPILMIŞ

Düzmece röportaj talebi, ekranlarda sık sık İran hükümetini eleştirirken görülen akademisyen Kasraie’i de kandıramadı. Kasraie, verdiği bir röportajda “bunun yüzde yüz bir tuzak olduğunu anlamıştım” demişti.

Bu arada hackerların işinin uzmanı olmadığı da bir gerçek. Örneğin Fassihi’nin Wall Street Journal’dan geçen yıl ayrıldığı ve New York Times’ta çalışmaya başladığı bilgisini gözden kaçırmaları kabul edilebilir gibi değil.

Konuyla ilgili Wall Street Journal yorum yapmaktan kaçınırken Fassihi olayı gazetecilerin küresel düzeyde karşılaştıkları zorlukların bir örneği olarak değerlendirdi. ABD’li yetkililer ve siber güvenlik uzmanları İran’ı dijital bir tehdit olarak görüyor. Bu ayın başında ABD Ulusal Güvenlik Bakanlığı ve FBI, Süleymani’nin öldürüldüğü ABD saldırısına müteakip gerçekleşen siber saldırılar üzerine alarma geçmişti. Seçim güvenliğini sabote etmeye yönelik girişimleri izleyen Microsoft da ekim ayında Charming Kitten’ı ABD başkanlık seçimi kampanyasını hedef almakla suçlamıştı.

Rusya’nın sinyal krallığı ile İsrail’in siber casusluk şirketleri arasında Türk İHA’ları

 

Kimlikleri taklit edilen diğer bir gazeteci de İsrail’deki e-posta hesaplarına erişmek üzere ağustos ayında kimliği çalınan CNN Ulusal Güvenlik Analisti Samantha Vinograd. Bir diğer isim Deutsche Welle ve Reuters için çalışan Berlin merkezli serbest muhabir Michael Hartlep. ClearSky, Hartlep’in adına, sözde Deutshe Welle tarafından gerçekleştirilen İran’ın Ortadoğu’daki rolüne ilişkin sahte bir internet seminerine davet eden bir e-postada rastladı. Firma, hackleme girişimlerinde Reuters adının kullanıldığına dair bir kanıt bulamadı.

Başka bir olayda ise bilgisayar korsanları, “Keyarash Navidpour” adıyla İranlı bir gazetecinin hesabından 4 Ocak’ta önce Süleymani’nin öldürülmesiyle ilgili olduğunu iddia ettiği sahte bir online seminere davetiye gönderiyor. Gerçekte “Keyarash Navidpour” adıyla bir gazeteci bulunmuyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Dünyayı sarsan espiyonaj operasyonu: Milyonlarca kişinin verisi çalındı

Çin devleti ile ilişkili olan siber saldırganların belirli kişilere yönelik bilgi toplamak amacıyla en az 10 mobil operatörün sistemine sızarak dünya çapında milyonlarca kullanıcıya ait veriyi çaldığı iddia edildi.

İsrailli siber güvenlik şirketi Cybereason açıkladığı raporda, siber operasyonun teknik ayrıntıları ve kapsamı incelenmesi neticesinde saldırganların bir ulus devletin tam desteğiyle hareket ettiği sonucuna vardığını duyurdu. Rapora göre, 2017’den bu yana aktif olan ve Operation Softcell adı verilen saldırının hedefinde Avrupa, Afrika, Asya ve Ortadoğu’daki mobil operatör şirketleri bulunuyor. Operatörlerin sistemlerine sızan saldırganlar, kullanıcılara ait fatura verisi, arama kayıtları, parolalar, e-posta hesapları, geo-lokasyon bilgisi ve daha fazlasını ele geçirmeye çalıştı.

KEDİ-FARE OYUNU GİBİ!

Saldırganların, siber güvenlik uzmanlarına nasıl yakalandığına dair teknik ayrıntıların da paylaşıldığı raporda, saldıran ve savunan taraflar arasındaki mücadele ‘kedi-fare oyununa’ benzetildi. Saldırganların veri tabanı sunucuları ile fatura sunucularına sızdıklarının fark edilmesi sonrasında saldırıya ara verdiğine dikkat çekildi.

Mobil servis sağlayıcılara ait sistemlerin en sıkı korunan hatta internetten izole edilmiş bölümlerine sızan siber saldırganların hedeflerinde önceden belirlenmiş kişilerin olduğu bilinse bile, hackerların ele geçirdiği devasa veri ile operatörlerin ağlarını tamamen çökertebilecek ya da ciddi şekilde kesintiye uğratabilecek güce ulaştıkları yorumu yapılıyor.

İlk olarak Wall Street Journal’da çıkan haberde, Cybereason CEO’su Lior Div’in küresel çaptaki mobil operatörlerin üst düzey yetkililerine siber saldırı ile ilgili bire bir bilgilendirme yaptığı bilgisi de yer aldı. Saldırıya maruz kalan şirket yöneticilerinin olay karşısında hayretlerini gizleyemeyerek sinirlendiği de basına sızdı. CEO Div WSJ’ye yaptığı açıklamada ‘Kişisel bilgileri çalmak için bu kadar geniş kapsamlı bir espiyonaj operasyonuyla ilk kez karşı karşıya kalıyoruz.” ifadelerini kullandı.

ALTIN DEĞERİNDE BİR İSTİHBARAT

Operasyonda ele geçirilen bilgilerin, istihbarat kurumları için ‘altın değerinde’ olduğu ifade edilirken, kullanıcılar arasındaki mesajlaşma ve aramaların içeriği bilinmese bile kimin kiminle iletişimde olduğuna dair verinin ajanlar için çok kullanışlı olduğu değerlendirilmesi yapılıyor.

Cybereason raporunda her ne kadar Çin’in devlet destekli hackerlarının saldırının arkasında olduğuna dair şüphelerini belirtse de, Çinli hacker grubunun yöntemlerini taklit eden başka bir grubun da olayın faili olabileceği notunu düştü.

Çinli hackerların daha önceki operasyonlarını ortaya çıkartan ABD’li siber güvenlik şirketleri FireEye ve Crowdstrike, Cybereason’un bulgularını henüz teyit etmediğini açıkladı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz