Etiket arşivi: hackerlar

İstihbarat yanlışlıkla sızdırdı: 50 milyon kişinin verileri hackerların elinde!

İstihbarat yanlışlıkla sızdırdı: 50 milyon kişinin verileri hackerların elinde!Bangladeş’teki Ulusal Telekomünikasyon İzleme Merkezi, veri tabanlarını yanlışlıkla sızdırdı.

Sızdırılan veri tabanları pasaport detaylarından parmak izi fotoğraflarına kadar uzanırken, araştırmacılar tutulan verilerin istihbarat teşkilatı tarafından tutulan bir veri tabanına bağlı olduğunu belirtti.

SIZDIRILAN VERİLER İSTİHBARAT BİLGİLERİ

Bangladeş’te cep telefonu ve internet faaliyetlerini toplayan bir istihbarat kurumu olan Ulusal Telekomünikasyon İzleme Merkezi’nin (NTMC), sistemlerine bağlı güvenli olmayan bir veri tabanı aracılığıyla yurttaşların kişisel bilgilerini aylardır sitelerinde yayınladığı fark edilmişti.

Geçtiğimiz hafta ise kimliği belirsiz bilgisayar korsanları bu veri tabanına saldırarak verileri çaldığını iddia etmişti. Söz konusu veriler için fidye talep eden tehdit aktörleri ödeme yapılmazsa verileri yayımlayacaklarını belirtmişti.

Sızan veriler arasında isim, kimlik numarası, cinsiyet, ebeveyn ismi, kan grubu, telefon numarası, doğum kaydı, meslek, çağrı kaydı ve süresi, araç kaydı, pasaport detayı, parmak izi fotoğrafı, sınav bilgisi, e-posta adresi, ev adresi, IMEI kaydı, SMS bilgisi, Twitter bilgisi, finans bilgisi gibi kişisel tanımlanabilir bilgiler yer alıyor.

Türkiye’de yaşayan milyonlarca vatandaşın verileri sızdırıldı mı?

 

Kasıtlı olarak yapılmayan bu ifşa, NTMC’nin gizli dünyasına ve yurttaşlar arası iletişimin nasıl ele geçirilebileceğine dair geniş bir bakış açısı sunuyor.

TEHLİKELİ BİLGİLER YER ALIYOR

Toplanan bilgilerin tam niteliği ve amacı belirsiz olsa da veri tabanını inceleyen güvenlik danışmanı ve Security Discovery’nin kurucularından Jeremiah Fowler, “Böyle bir şeyi ilk kez görüyorum.” açıklamasını yaptı.

Güvenli olmayan veri tabanını geçtiğimiz aylarda güvenlik araştırmacısı Viktor Markopoulos keşfetmişti.

Veri tabanının muhtemelen bir yanlış yapılandırma nedeniyle açığa çıktığını söyleyen Markopoulos, veri tabanında, her birinde farklı günlüklerin saklandığı 120’den fazla veri dizini bulunduğunu, dizinler arasında “uydu telefonu”, “sms”, “doğum kaydı”, “ehliyet” ve “Twitter” gibi isimler yer aldığını, bu dosyalardan bazılarının çok az giriş içerirken, bazısının da on binlerce giriş içerdiğini belirtmişti.

NTMC veri tabanında ifşa edilen verilerin büyük çoğunluğunu meta veriler oluşturduğunu söyleyen araştırmacılar, her ne kadar meta veri olsalar da bu tarz verilerin insanların davranışlarındaki kalıpları ve kimlerle etkileşime girdiklerini göstermek için geniş çapta kullanılabileceğini ifade ediyorlar.

İstihbarat birimiyle bağlantılı veriler hakkında Fowler, “Gördüğüm en tehlikeli şey bir grup IMEI numarasıydı. Bunlarla cihazı takip edebilir ya da cihazı klonlayabilirsiniz.” yorumunu yaptı.

Sızan verilerde kendini arayan çoğu kişi, bilgilerin kendisine ait olduğunu doğrularken çok az kişi de bilgilerin hatalı olduğunu söylüyor.

NTMC, toplanan verilerin amacı ve miktarı da dâhil olmak hiçbir soruyu yanıtlamadı. Bangladeş hükûmeti de yorum taleplerine yanıt vermedi.

BİLGİSAYAR KORSANLARI VERİLERİ ELE GEÇİRDİ

Markopoulos, söz konusu veri tabanının bir saldırgan ya da saldırganlar grubu tarafından ele geçirildiğini ve kuruma bir fidye notu bırakıldığını belirtti.

Saldırganlar fidye için 0.01 Bitcoin ödenmesi talep ederken, fidyenin ödenmemesi hâlinde verileri kamuya açıklayacaklarını belirtti.

Bu sırada Markopoulos, veri tabanında yeni girişlerin görünmeye başladığını ve bunların sistemin hâlâ kullanımda olduğunu gösterebilecek bir “arama günlüğü” dizini içerdiğini ifade etti.

NTMC, İSRAİL’DEN GÖZETLEME TEKNOLOJİSİ SATIN ALDI

Kendisini 167 milyon nüfuslu Bangladeş’teki “yasal şekilde iletişim dinleme” sağlayan bir kuruluş olarak tanımlayan NTMC, 2013 yılında kurulmuştu.

Son raporlara göre 30’dan fazla kurum NTMC’ye bağlı ve NTMC’nin elinde mobil operatörler, pasaportlar, göçmenlik hizmetleri ve diğer kurumlardan kayıtlar bulunuyor.

Ocak ayında ise NTMC’nin İsrailliler tarafından yönetilen şirketlerden gözetleme teknolojisi satın aldığı belirtilmişti.

NTMC BÜYÜK HACİMLERDE VERİ TOPLUYOR

NTMC’de çalışan eski bir telekom uzmanı, NTMC’nin “yasal dinleme merkezi” olarak çok büyük hacimlerde veri toplayabildiğini iddia etti. Anonim kalmak isteyen eski uzman, “Sadece mobil şirketlerden arama veri kayıtlarını toplamakla kalmıyorlar, aynı zamanda internet sağlayıcılarından da günlükleri ve ayrıntılı kayıtları, oturum geçmişini topluyorlar.” iddiasında bulundu.

Bangladeş’in Avrupa’nın katı veri koruma yasalarına paralel yasal düzenlemelere sahip olmamasına atıfta bulunan eski çalışan, “Yaptıkları gözetleme türü Avrupa ülkelerinden daha güçlü.” ifadelerini kullandı.

Bangladeşli bir araştırmacıysa, Bangladeş’te gelecek yıl yapılacak seçimler öncesinde bireylerin daha fazla gözetlenmesini ve hedef alınmasını beklediklerini ifade etti.

Google’ın rakibi ChatGPT siber saldırganların da gözdesi haline geldi!

Geçtiğimiz Kasım ayında yapay zeka araştırma şirketi OpenAI tarafından kullanıma açılan ve herkesin konuştuğu yapay zeka sohbet robotu CHATGPT siber suçluların elinde büyük bir tehdit aracı haline gelebilir mi? 

Kurucuları arasında Elon Musk’ın da yer aldığı OpenAI, Kasım 2022’nin sonunda Büyük Dil Modeli (LLM) için yeni arayüz olan ChatGPT’yi yayımladı. Bu girişimin ardından yapay zekaya ve olası kullanımlarına yönelik muazzam bir ilgi meydana geldi. Ancak bununla birlikte, ChatGPT’nin siber tehdit ortamına da katkısı olduğu düşünülüyor, zira kod oluşturmanın daha az yetenekli tehdit aktörlerinin zahmetsizce siber saldırılar başlatmasına yardımcı olabileceği ortaya çıktı.

ChatGPT’nin ikna edici bir kimlik avı e-postası oluşturmaktan, İngilizce komutları kabul edebilen bir ters kabuk çalıştırmaya kadar tam bir bulaşma akışını nasıl başarıyla gerçekleştirdiğini anlatan Check Point Research’ün (CPR), bu kez bunun sadece varsayımsal bir tehdit mi olduğu yoksa OpenAI teknolojilerini kötü niyetli amaçlar için kullanan tehdit aktörlerinin hali hazırda olup olmadığını sorgulayan bir yazı yayınladı. 

CPR’ın bir takım büyük yeraltı bilgisayar korsanlığı topluluğu üzerinde yaptığı analiz, siber suçluların kötü niyetli araçlar geliştirmek için hali hazırda OpenAI’yi kullandıklarını gösteriyor. Bazı vakalar OpenAI kullanan birçok siber suçlunun hiçbir geliştirme becerisine sahip olmadığını da açıkça gösteriyor. Yapılan analiz daha sofistike tehdit aktörlerinin yapay zeka tabanlı araçları kötü amaçlı kullanma yöntemlerini geliştirmelerinin an meselesi olduğuna da işaret ediyor. 

“Robotların ne kadar akıllı olduğu tamamen size bağlı”

INFOSTEALER’IN OLUŞTURULMASI YA DA KÖTÜ AMAÇLI YAZILIMIN FAYDALARI

29 Aralık 2022’de, popüler bir yeraltı bilgisayar korsanlığı forumunda “ChatGPT – Kötü Amaçlı Yazılımın Faydaları” adlı bir başlık atılmış. Başlığı atan kullanıcı, araştırmalarda ve yaygın kötü amaçlı yazılımlarla ilgili yazılarda açıklanan kötü amaçlı yazılım türlerini ve tekniklerini yeniden oluşturmak için ChatGPT ile deneyler yaptığını belirtiyor. Örnek olarak, yaygın dosya türlerini arayan, bunları Temp klasörünün içindeki rastgele bir klasöre kopyalayan, ZIP’leyen (sıkıştıran) ve kodlanmış bir FTP sunucusuna yükleyen Python tabanlı bir hırsızın kodunu paylaşıyor.

“CHATGPT KULLANARAK NASIL BİLGİ HIRSIZI OLUŞTURULUYOR?” 

Komut dosyası üzerinde yapılan analiz, siber suçlunun iddialarını doğruluyor. Gerçekten de sistemde 12 yaygın dosya türünü (MS Office belgeleri, PDF’ler ve resimler gibi) arayan temel bir hırsızlık aracı söz konusu. İlgilenilen herhangi bir dosyanın bulunması halinde, siber suçlu kötü amaçlı yazılım dosyalarını geçici bir dizine kopyalıyor, sıkıştırıyor ve web üzerinden gönderiyor. Tehdit aktörünün dosyaları şifreleme veya güvenli bir şekilde gönderme zahmetine girmediğini belirtmek gerekiyor. Bu da dosyaların 3. tarafların da eline geçebileceğini gösteriyor. 

Aynı tehdit aktörünün ChatGPT kullanarak oluşturduğu ikinci örnek, basit bir Java parçacığı. Çok yaygın bir SSH ve telnet istemcisi olan PuTTY’yi indiriyor ve Powershell kullanarak sistemde gizlice çalıştırıyor. Bu komut dosyası elbette yaygın kötü amaçlı yazılım aileleri de dahil olmak üzere herhangi bir programı indirmek ve çalıştırmak için değiştirilebiliyor.

FİDYE YAZILIMINA DÖNÜŞEBİLİR

21 Aralık 2022’de USDoD adlı bir tehdit aktörü, oluşturduğu ilk komut dosyası olduğunu vurguladığı bir Python komut dosyası yayınladı. Başka bir siber suçlu, kodun tarzının OpenAI koduna benzediği yorumunu yaptığında USDoD, OpenAI’nin kendisine “betiği güzel bir kapsamla bitirmesi için yardım eli” uzattığını doğruluyor. 

CPR’nin betik üzerinde yaptığı analiz, bunun kriptografik işlemler gerçekleştiren bir Python betiği olduğunu doğruluyor. Betik ilk bakışta zararsız görünse de çeşitli farklı işlevler uyguluyor:

Betiğin ilk kısmı, dosyaları imzalarken kullanılan bir kriptografik anahtar (özellikle eliptik eğri kriptografisi ve ed25519 eğrisini kullanıyor) üretiyor.

Betiğin ikinci kısmı, sistemdeki dosyaları Blowfish ve Twofish algoritmalarını aynı anda hibrit modda kullanarak şifrelemek için sabit kodlanmış bir parola kullanan işlevler içeriyor. Bu fonksiyonlar kullanıcının belirli bir dizindeki tüm dosyaları ya da bir dosya listesini şifrelemesini sağlıyor. Betik ayrıca RSA anahtarlarını kullanıyor, PEM formatında saklanan sertifikaları, MAC imzalamayı ve karmaları karşılaştırmak için blake2 karma işlevini kullanıyor.

Yukarıda bahsedilen tüm kodlar elbette iyi niyetli kullanılabilir. Ancak, bu komut dosyası herhangi bir kullanıcı etkileşimi olmadan birinin makinesini tamamen şifrelemek için de kolayca değiştirilebiliyor. Örneğin, komut dosyası ve sözdizimi sorunları giderilirse kodu fidye yazılımına dönüştürme potansiyeli bulunuyor.

Bir geliştirici olmadığı ve sınırlı teknik becerilere sahip olduğu anlaşılan UsDoD buna rağmen yeraltı topluluğunun çok aktif ve saygın bir üyesi. UsDoD, güvenliği ihlal edilmiş şirketlere ve çalınmış veri tabanlarına erişim satmayı da içeren çeşitli yasadışı faaliyetlerde bulunmakta. USDoD’nin yakın zamanda paylaştığı önemli bir çalıntı veri tabanının sızdırılmış InfraGard veri tabanı olduğu iddia ediliyor.

CHATGPT’NİN DOLANDIRICILIK FAALİYETİ İÇİN KULLANILMASI

ChatGPT’nin dolandırıcılık faaliyetlerinde kullanılmasına ilişkin bir başka örnek de 2022 yılbaşı gecesi yayınlanmış ve farklı türde bir siber suç faaliyetini ortaya koymuş. İlk iki örnek daha çok ChatGPT’nin kötü amaçlı yazılım odaklı kullanımına odaklanırken, bu örnek “Dark Web Marketplaces komut dosyaları oluşturmak için ChatGPT’yi kötüye kullanma” başlıklı bir tartışmayı gösteriyor. Bu başlık altında siber suçlu, ChatGPT kullanarak bir Dark Web pazaryeri oluşturmanın ne kadar kolay olduğuna işaret ediyor.

Pazar yerinin yeraltı yasadışı ekonomisindeki ana rolü, çalıntı hesaplar veya ödeme kartları, kötü amaçlı yazılımlar ve hatta uyuşturucu ve mühimmat gibi yasadışı veya çalıntı malların otomatik ticareti için tüm ödemelerin kripto para birimleriyle yapıldığı bir platform sağlamak. ChatGPT’nin bu amaçlarla nasıl kullanılacağını göstermek için siber suçlu, Dark Web piyasası ödeme sisteminin bir parçası olarak güncel kripto para birimi (Monero, Bitcoin ve Etherium) fiyatlarını almak için üçüncü taraf API kullanan bir kod parçası yayınlıyor.

2023’ün başında, bazı siber tehdit aktörleri, ChatGPT’nin dolandırıcılık planları için nasıl kullanılacağına odaklanan ek yeraltı forumlarında tartışmalar başlattı. Bunların çoğunun, başka bir OpenAI teknolojisi (DALLE2) ile rastgele sanat eserleri üretmeye ve bunları Etsy gibi meşru platformları kullanarak çevrimiçi satmaya odaklandığı görülüyor. Başka bir örnekte, tehdit aktörü belirli bir konu için nasıl e-kitap veya kısa bölüm oluşturulacağını (ChatGPT kullanarak) açıkladığı ve bu içeriği çevrimiçi olarak sattığı görülüyor.

ChatGPT yeteneklerinin Dark Web katılımcıları için yeni favori araç haline gelip gelmeyeceğine karar vermek için henüz çok erken. Bununla birlikte, siber suçlu topluluğu bu yeni teknolojiye şimdiden büyük bir ilgi göstermiş durumda.

Binlerce hackerın işini kolaylaştıran ‘Dark Utilities’ çılgınlığı

Siber suçlular kötü niyetli faaliyetleri için bir komuta ve kontrol (C2) merkezi oluşturmak üzere Dark Utilities adlı yeni bir hizmete adeta akın ediyor.

Güvenlik araştırmacıları, siber suçluların kötü niyetli operasyonları için bir komuta ve kontrol (C2) merkezi kurmaları noktasında kolay ve ucuz bir yol sağlayan Dark Utilities adlı yeni bir hizmeti keşfettiler.

Dark Utilities, tehdit aktörlerine Windows, Linux ve Python tabanlı payloadları destekleyen bir platform sağlıyor. Bir C2 sunucusu, düşmanların kötü amaçlı yazılımlarını kontrol etme, komutlar, yapılandırmalar ve yeni payloadlar gönderme ve güvenliği ihlal edilmiş sistemlerden toplanan verileri alma işlemlerini yerine getiriyor.

Dark Utilities operasyonu, güvenilir, anonim C2 altyapısını ve gerekli tüm ek işlevleri sadece 9,99 Avro başlangıç fiyatıyla sunan bir ‘hizmet olarak C2 (C2aaS)’ olarak öne çıkıyor. 

HÂLİHAZIRDA 3 BİN ABONESİ VAR

Cisco Talos’un bir raporuna göre hizmetin yaklaşık 3 bin aktif abonesi bulunuyor ve bu da operatörlere yaklaşık 30 bin Avro gelir getirecek.

Dark Utilities 2022’nin başlarında ortaya çıktı ve hem Tor ağında hem de açık web’de tam gelişmiş C2 yetenekleri sunuyor. Ayrıca veri depolamak ve paylaşmak için merkezi olmayan bir ağ sistemi olarak bilinen Gezegenlerarası Dosya Sistemi’nde (IPFS) payloadlar barındırıyor. Hizmette birden fazla mimari destekleniyor ve operatörlerin hedeflenebilecek daha geniş bir cihaz seçeneği sunmak için listeyi genişletmeyi planladıkları biliniyor.

Cisco Talos araştırmacıları, bir işletim sisteminin seçilmesinin, “tehdit aktörlerinin genellikle kurban cihazlarda payload’un alınmasını ve yürütülmesini kolaylaştırmak için PowerShell veya Bash komut dosyalarına yerleştirdiği” bir komut dizesi oluşturduğunu söylüyor.

Siber suç dünyasındaki yeni iş modeli fidye yazılımı geride bırakabilir!

Seçilen payload ayrıca Windows’ta bir Kayıt Defteri anahtarı veya Linux’ta bir Crontab girişi veya bir Systemd hizmeti oluşturarak hedef sistemde kalıcılık sağlar. Araştırmacılara göre, yönetim paneli, dağıtılmış hizmet reddi (DDoS) ve cryptojacking dahil olmak üzere çeşitli saldırı türleri için birden fazla modülle birlikte geliyor. 

Hizmete halihazırda abone olan on binlerce tehdit aktörü ve düşük fiyatıyla Dark Utilities’in daha az vasıflı düşmanlardan oluşan daha büyük bir kalabalığı çekmesi muhtemel görünüyor. 

AB, kritik altyapıları hackerlara karşı korumak için yeni bir yasa çıkardı

Üst üste gelen siber saldırılarla karşı karşıya kalan Avrupa Birliği (AB), kritik altyapılara ait sektörlerin savunmalarını sertleştirmelerini istiyor. Bu kapsamda çıkarılan yeni yasa sektörler ve hükümetler için siber siber çöküşü önlemeye yönelik topyekûn bir mücadeleye katkıda bulunacak düzenlemeler içeriyor.

Yeni yasa, çoklu siber saldırı dalgalarına yanıt vermeye yönelik daha geniş kapsamlı bir AB stratejisinin temel taşını teşkil edecek. Yeni yönetmeliğin müzakerecileri, hackerların toplumun kritik işlevlerini bozmasını engellemek amacıyla bankacılık, enerji, telekom ve ulaşım gibi hassas sektörleri ağlarını daha iyi korumaya ve siber güvenliğe yatırım yapmaya zorlayacak bir anlaşma yaptı

SİBER SALDIRI DALGALARINA KARŞI TOPYEKÜN MÜCADELE

Yeni yasa, koronavirüs salgınına eşlik eden çoklu siber saldırı dalgalarına, Batı, Rusya ve Çin arasındaki yenilenen jeopolitik gerilimlere ve daha yakın zamanda Ukrayna’daki savaşa cevap vermeye yönelik daha geniş bir AB stratejisinin temel taşını teşkil etmekte. Hedef haline gelen kritik kuruluşların yaşadığı olaylar arasında ABD petrol boru hattı operatörü Colonial ve İrlanda’nın sağlık sistemine yönelik “fidye yazılımı” saldırıları ile AB genelindeki ajanslara ve bakanlıklara yönelik siber casusluk kampanyaları yer alıyor.

Enerji sıkıntısı çeken Avrupa’yı korkutan gelişme: Petrol tesisine siber saldırı

Yeni yönetmeliğe göre, kritik şirket ve kuruluşların yetkilileri siber saldırıları ya da büyük boyutta para cezalarını önlemek için siber olayları 24 saat içinde yetkililere bildirmek ve en gelişmiş siber güvenlik teknolojilerini kullanmayı içeren bir siber güvenlik müdahale planı kurmak ve bunu denetlemek durumunda olacaklar. 

“KURULUŞLAR SİBER GÜVENLİK POLİTİKALARINI SERTLEŞTİRMEK DURUMUNDA”

Avrupa Komisyonu, Avrupa Parlamentosu ve AB Konseyi temsilcileri Brüksel’de gece geç saatlerde yapılan görüşmelerde Ağ ve Bilgi Güvenliği Direktifinin (NIS2 Direktifi) ayrıntıları konusunda anlaştılar.

Müzakereleri Avrupa Parlamentosu adına yürüten Hollandalı Liberal milletvekili Bart Groothuis, yasanın “yüz binden fazla kuruluşun güvenlik konusundaki anlayışlarını sertleştirmelerine ve Avrupa’yı yaşamak ve çalışmak için güvenli bir yer haline getirmesine yardımcı olacak. “Endüstriyel ölçekte saldırıya uğruyorsak, endüstriyel ölçekte yanıt vermemiz gerekiyor.”

Yasa, AB’nin 2016’da kabul edilen ve AB yetkililerine siber güvenlik alanında gözetim ve kontrol sağlamada mihenk taşı konumunda  olan ilk siber güvenlik mevzuatının yenilenmesi anlamına geliyor. Üye ülkeler, ulusal güvenlikle yakından bağlantılı olduğu için konu hakkında uzun süredir hassas davranıyorlar, ancak son yıllarda yıkıcı siber saldırıların akışı AB hükümetlerini Avrupa düzeyinde daha işbirliği içinde çalışmaya zorlamış durumda.

Yasaya ilişkin çalışmalarda bulunan Avrupa Parlementosu’nun Bulgaristanlı üyesi Eva Maydell, Avrupa’nın siber güvenliğinin güçlendirilmesinin “yapay zeka, yarı iletkenler ve savunma sektörünün geliştirilmesine kadar birçok politikanın temelini oluşturduğunu söyledi.

Mevzuat, şirketlere, kuruluşlara ve kamu hizmetlerine yazılım açıklarının düzeltilmesi, risk yönetimi önlemlerinin alnması, bilgilerin paylaşılması ve yetkililere 24 saat içinde yaşananlar hakkında üç gün içinde ise tam bir rapor verilmesi dahil olmak üzere uzun bir gereksinim listesi getirmekte.

Yasa kapsamında kuruluşların temel hizmet sağlayıcıları için cironun yüzde 2’si ve önemli hizmet sağlayıcılar için yüzde 1,4’ü oranında para cezasına çarptırılacak. 

 

Kuzey Koreli hackerlar, 2021’de 400 milyon dolarlık kripto para çalmış

Kuzey Koreli siber tehdit aktörlerinin, 2021’de düzenledikleri saldırılarda 400 milyon dolar değerinde kripto parayı ele geçirdikleri ortaya çıktı.

Blockchain analiz firması Chainalysis, Kuzey Koreli hackerların geçen yıl kripto paraların alınıp satıldığı platformlara en az 7 siber saldırı düzenledini öne sürdü. Firmaya göre saldırıları gerçekleştiren bilgisayar korsanları, yaklaşık 400 milyon dolar değerinde kripto para çaldı.

Chainalysis’ın raporunda, siber saldırılarda öncelikle yatırım firmalarının hedef alındığı belirtildi.

Raporda, “2020’de, kripto paralara yönelik Kuzey Kore kökenli siber saldırıların sayısı dörttü. Bu sayı geçen yıl yedi oldu. 2021’de, çalınan kripto paraların değeri yüzde 40 fazlaydı.” ifadelerine yer verildi.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Chainalysis, geçen yılki siber saldırıların çoğunun muhtemelen Lazarus Grubu tarafından düzenlendiğini düşünüyor.

Grubun Kuzey Kore İstihbarat Servisi’nin kontrolünde olduğuna inanılıyor. ABD, Lazarus Grubu’na yaptırım uyguluyor.

BM, SİBER SALDIRILAR KONUSUNDA KUZEY KORE’Yİ UYARMIŞTI

Birleşmiş Milletler de daha önce Kuzey Kore’yi, uluslararası yaptırımlardan kaçınarak nükleer ve balistik füze programlarını finanse etmek için siber saldırılar düzenlemekle suçlamıştı.

Kuzey Koreli bilgisayar korsanları 2016 yılında Bangladeş Merkez Bankası’ndan yaklaşık 81 milyon dolar çalmış, 1 milyar dolar çalmanın da eşiğine gelmişlerdi.

2014’te film yapım şirketi Sony Pictures’a düzenlenen siber saldırılarla, 2017’de 150’den fazla ülkeyi etkileyip hastaneleri, şirketleri ve bankaları milyarlarca dolar zarara uğratan WannaCry siber saldırısından da Kuzey Kore sorumlu tutulmuştu.

Pyongyang yönetimi ise siber saldırılarla ilgili suçlamaları reddediyor.

Kaynak: BBC Türkçe