Etiket arşivi: hidden cobra

Kuzey Kore’nin siber saldırı başarısı nereden geliyor?

ABD ve Birleşmiş Milletler nükleer silahların yasadışı finansmanını engelleme noktasında yaptırımlar uygularken Kuzey Kore bu yaptırımları aşma konusunda ustalıkla hareket ediyor.

Siber suçlarda dikkate değer ölçüde yetkinlik sahibi olan Kuzey Kore siber kabiliyetlerini hem yurt içinde hem de yurt dışında hızla geliştirdi. Komünist rejim, nükleer silah geliştirme programını finanse etme adına, “Hidden Cobra” veya “Lazarus Group” kod adlı hackleme ekipleri aracılığıyla dünya çapındaki dijital güvenlik açıklarından yararlanarak siber saldırılar düzenliyor. 

2017’de ABD İç Güvenlik Bakanlığı ve FBI, Kuzey Kore’nin ABD’deki şirketler ve kritik altyapıya yönelik çeşitli saldırılarla bağlantılı olduğunu ortaya koyan bir siber güvenlik raporu yayınladı. Raporda yer alan uyarı, İç Güvenlik Bakanlığı ve FBI’ın Kuzey Kore hükümetinin dağıtılmış hizmet reddi (DDoS) saldırıları başlatmak için kullandığını iddia ettiği Delta Charlie adlı bir tür kötü amaçlı yazılımla ilgiliydi. Bu botnet saldırıları, güvenli olmayan Nesnelerin İnterneti (IoT) cihazlarından kaynaklanan yıkıcı IP trafiğini yönlendirerek web sitelerini, uygulamaları ve diğer BT altyapısını saatler, günler veya haftalarca çevrimdışı duruma getirebiliyor.

KUZEY KORE LİDERİ SİBER GÜCÜ NÜKLEER GÜÇ KADAR ÖNEMLİ BULUYOR

Siber suç pazarının boyutu ve korumanın hala yetersiz oluşu, Kuzey Koreli siber grupların iştahını kabartıyor. Ülkenin gerçekleştirdiği siber operasyonlar çok az risk taşıyor, maliyeti düşük ve oldukça karlı bir alan. Güney Kore Ulusal İstihbarat Teşkilatı’nın eski müdürü Nam Jae-joon, Kim Jong Un’un sahip oldukları siber yeteneklerin nükleer güç kadar önemli olduğunu ve “nükleer silahlar ve füzelerin” yanı sıra siber savaşın Kuzey Kore ordusunun hedefleri vurma kabiliyetini garanti eden çok amaçlı bir silah olduğunu söylediğini aktarıyor. 

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

ÜNİVERSİTE MÜFREDATLARI BİLE SİBER GÜCE İŞARET EDİYOR

Mayıs 2020’de Kuzey Korelilerin taktik planlama sistemlerini denetlemek için en az 100 tane birinci sınıf bilim ve teknoloji üniversitesi mezununu orduya dahil ettiklerini ortaya koyan bir başka rapor daha bulunuyor. Otomasyon Üniversitesi olarak adlandırılan Mirim Koleji, yılda yaklaşık 100 “hacker” mezun veriyor. Hocalar, öğrencilerinin Microsoft Windows işletim sistemlerini bozmayı, kötü amaçlı bilgisayar virüsleri oluşturmayı ve çeşitli programlama dillerinde kod yazmayı öğrendiklerini ifade ediyorlar. Bu durum, popüler işletim sistemi Windows’taki güvenlik açıklarından yararlanarak 150 ülkede 300 binden fazla bilgisayarda tahribata yol açan Kuzey Kore kaynaklı 2017 WannaCry fidye yazılımı siber saldırısının arka planına net bir örnek teşkil ediyor. 

Yakın zamanda, Kuzey Kore’nin devlet medyası, ülkenin siber savaş ve silah geliştirme programıyla bağlantılı yeni bir bilim ve teknoloji üniversitesinin kurulduğunu doğruladı. 

EN BÜYÜK DESTEKÇİSİ ÇİN

Kuzey Kore siber saldırılarda tek başına hareket etmiyor. ABD Ordusu tarafından yayınlanan bir rapora göre Kuzey Kore’nin dünya çapındaki dört istihbarat teşkilatında yaklaşık 6 bin siber ajan çalıştırdığı tahmin ediliyor. Bunlardan biri, 2017 WannaCry fidye yazılımı sürümü de dahil olmak üzere ciddi siber saldırıların arkasındaki beyin olarak bilinen Lazarus Group. Kuzey Kore’nin destekçileri arasında özellikle Çin’in eğitim ve akademik değişim yoluyla Kuzey Kore’nin yasadışı siber faaliyetlerine yardımcı olduğu düşünülüyor. Kuzey Koreli öğrenciler genellikle, ABD ve BM yaptırımları nedeniyle kendi ülkelerinde bulunmayan ileri teknolojiyle tanışabilecekleri Harbin Teknoloji Enstitüsü (HIT) gibi en iyi Çin kurumlarında eğitim görüyorlar. Kasım 2019’da, Çin Eğitim Bakanlığı ve Kuzey Kore Eğitim Komisyonu Başkanı, akademik ortaklıkları ve lisansüstü öğrenci değişimlerini desteklemek üzere Çin-Kuzey Kore Eğitim ve İşbirliği Anlaşması’nı (2020–2030) imzalamıştı.

Yabancı öğrenci değişimi ve lisansüstü programları artırmaya yönelik bu tür ortak hükümet girişimleri, bu üniversitelerin müfredatı göz önüne alındığında, siber suçların artmasına neden olabilir. Çin üniversitelerinin gelecekteki Kuzey Koreli nükleer bilim adamlarını eğittiği konusunda şimdiden endişeler bulunuyor. Bu kuruluşların Kuzey Koreli siber ajanları ABD ve diğer gelişmiş ekonomilerde üst düzey siber saldırı gerçekleştirme noktasında ihtiyaç duydukları beceri ve yeteneklerle donatmasının nasıl durdurulacağı sorusunun cevabı henüz verilebilmiş değil. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Hidden Cobra’nın Türkiye’de bir sonraki adımı büyük soygun

Lostar Siber Güvenlik Uzmanı Ali Tonkaz

ABD başta olmak üzere birçok ülkenin gündeminde olan Kuzey Koreli siber suç grubu Hidden Cobra, bir süredir yaptığı saldırılarla Türkiye’nin gündemini de meşgul ediyor.

ABD hükümetine göre, Kuzey Kore devletinin desteklediği örgüt, Bankshot, Badcall ve Hardrain ve Fallchill olarak bilinen zararlı yazılımları kullanarak telekom ve finans kurumlarını hedef alıyor.

ABD merkezli bilgisayar güvenliği firması McAfee’nin raporunda yer alan iddialara göre, Kuzey Koreli saldırganların son kurbanı Türkiye’deki mali kuruluşlar oldu.

Konuyla ilgili Siber Bülten’e konuşan Lostar’ın siber güvenlik uzmanı Ali Tonkaz’a göre, 2-3 Mart tarihlerinde gerçekleşen saldırı Hidden Cobra’nın birçok saldırısından sadece biri.

“Daha önce çok sayıda farklı ülkeye bu ve buna benzer saldırılar gerçekleşmişti. Ülkemize karşı yapılan bu saldırıyı ele alırsak, saldırı zararlı Word dosyası ve sosyal mühendislik saldırılarının bir araya gelmesi ile gerçekleşti,” diyor Tonkaz konu ile ilgili. Tonkaz’a göre saldırı şu şekilde oldu: “Zararlı Word dosyası oltalama maili ile birlikte kurum çalışanlarına gönderildi. Bu zararlı dosyanın içerisinde Kore Internet Güvenliği Ajansı tarafından duyurulan Adobe Flash zararlısı yer almaktaydı. Bu zafiyet ile birlikte saldırgan istediği şekilde kod çalıştırabiliyordu.”

“Saldırıda ilk hedeflenen, hükümet tarafından kontrol edilen büyük finansal yapılar oldu,” diyor Tonkaz ve altını çiziyor: “Saldırının asıl amacını ileride yapılacak bir saldırı için bilgi toplama ve hazırlık olduğu tahmin ediliyor.”

McAfee’ye göre de saldırı sırasında para çalınmasının söz konusu olmadığı ancak saldırıların Türkiye’de önümüzdeki dönemde geniş çaplı saldırılar için bir ön hazırlık niteliğinde.

“Grup 2009’dan beri aktif”

Tonkaz’a göre, 2009 yılından beri aktif olan grubun faaliyetleri arasında kamu ve özel kurumlara ait verilerin çalınması ve web sitelerinin kullanılabilirliğinin bozulması gibi istismarlar bulunmakta. “Son yıllar içerisinde faaliyetlerine hız veren grup 2017 senesinde altyapılara yönelik yaptığı DDoS saldırıları ile isminden söz ettirdi. Buna ek olarak son 2 sene içerisinde birçok Truva zararlısı ile saldırılarına devam etti.” diyor Tonkaz. WannaCry, grubun arkasında olduğu iddia edilen en büyük saldırılardan biriydi.

ABD, geçtiğimiz yıl aralarında Türkiye’nin de bulunduğu 150 ülkede 300 binden fazla bilgisayarı etkileyen fidye yazılımı WannaCry’ın siber saldırılarından ‘Kuzey Kore’nin doğrudan sorumlu olduğunu’ iddia etmişti. Birçok siber güvenlik kuruluşu da Hidden Cobra’yı suçlamıştı. Fidye yazılım dünya genelinde hastaneler, şirketler ve bankaları etkilemiş milyarlarca dolar zarara uğratmıştı.

“En zayıf halka insan”

Tonkaz’a göre siber saldırıların genelinde olduğu gibi Hidden Cobra saldırılarında da arkasında yatan sebep insan faktörü. “Herkesin bildiği gibi güvenliğin en zayıf halkası insandır,” şeklinde konuşan siber güvenlik uzmanına göre bu halkayı güçlendirmek için de çalışanların kesinlikle bilinçlendirilmesi gerekiyor: “Bu bilinçlendirme tek sefer ile sınırlı kalmamalı; belirli aralıklar tekrar edilmeli ve çalışanların bilinci yüksek tutulmalıdır.”

Tonkaz, insan faktörünün yanında yeni çıkan zafiyetlere karşı tüm şirketlerin tetikte olmasını ve güncel haberleri ve gelişmeleri takip etmesini de bu saldırılara karşı alınması gereken diğer önlemler olarak sıralıyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz