Etiket arşivi: İran

İran destekli hacker grubu MuddyWater, Türkiye’yi hedef aldı!

İran destekli hacker grubu MuddyWater, Türkiye’yi hedef aldı!İran İstihbarat ve Güvenlik Bakanlığı’nın desteklediği iddia edilen APT grubu MuddyWater, Türkiye’yi hedef aldı.Grup daha önce de Türkiye’deki  askeri kurumları, kamu kuruluşlarını, telekom şirketlerini ve eğitim kurumlarına saldırmıştı.

Geçtiğimiz yılın kasım ayında tespit edilen MuddyWater’ın yönettiği saldırılar TÜBİTAK başta olmak üzere Türkiye’den çeşitli kamu kurumlarını ve özel şirketleri hedefledi.

Cisco Talos tehdit istihbaratı araştırma ekibi tarafından tespit edilen MuddyWater’ın Türkiye’ye yönelik saldırıları nasıl gerçekleştirdiği rapor hâlinde yayımlandı.

MuddyWater, genellikle kurbanlarına Sağlık Bakanlığı veya İçişleri Bakanlığı’ndan geliyormuş gibi görünen ve gömülü zararlı bağlantılar içeren PDF belgesi biçimindeki dosyaları e-posta hâlinde göndermekle işe koyuluyor. PDF dosyası bir hata mesajı içeriyor ve kurbandan sorunu çözmek ve belgenin doğru biçimini/uzantısını görüntülemek için bir bağlantıya tıklamasını istiyor.

Zararlı linke tıklandığındaysa kurban “snapfile.org” adresine yönlendiriliyor ve kurbandan zararlı VBA macroları barındıran çeşitli excel dosyalarının indirilmesi isteniyor.

İndirilen dosyalar, VBS ve PS1 komut dosyalarını dağıtan XLS dosyalarından oluşuyor.

Diğer bir saldırısında ise MuddyWater, zararlı XLS dosyaları yerine bulaşma zincirinde bir Windows yürütülebilir dosyası (EXE) sunan bir PDF’den oluşuyor. Her iki yöntemde de dosyaları indiren kurbanlar, tehdit aktörlerinin kalıcılık ve uzaktan erişim kazanmasına  olanak sağlamış oluyor.

İranlı siber casusluk grubu OilRig Türkiye’deki kurumlara da saldırmış

Ayrıca zararlı dosyalara eklenen token, kurbanların makroları çalıştırdığında tehdit aktörlerine uyarı gönderiyor. Böylelikle saldırganlar, potansiyel hedeflerine ulaşma konusunda daha hızlı olabiliyor.

TRAKYA ÜNİVERSİTESİ AÇIKLAMA YAPTI

MuddyWater’ın yürüttüğü kampanyalara yönelik istihbarat alan Trakya Üniversitesi, söz konusu grubun saldırılarının nasıl gerçekleştiğine ve önlem alma hususunda nelerin yapılması gerektiğine dair bir açıklama yaptı.

Söz konusu açıklamada şu ifadelere yer verildi:

“Çeşitli kurum ve kuruluşlara “nuh.erbakirci@saglik.gov.tr” eposta adresinden “Önemli Covid 19-report”, “E-posta alımına kapalı adres”, “İçişleri Bakanlığı report”, “Ministry of Health Requirements”, “Önemli Covid 19 Genelgesi”, “Sağlık Bakanlığı report” konu başlıkları ile APT kategorisinde zararlı yazılım içerikli epostalar gönderildiği istihbar olunmuştur. Zararlı eposta içerisindeki linke tıklandığında kullanıcıyı “snapfile.org” adresine yönlendirdiği ve kullanıcıya buradan zararlı macro barındıran excel dosyaları indirttiği tespit edilmiştir.

Bu kapsamda;

  1. Zararlı içerikli epostaların gönderildiği istihbar olunan e-posta adresine karşı gerekli önleyici tedbirlerin alınması
  2. Kurum içi E-posta servislerinde gerekli incelemelerin yapılarak zararlı içerikli e-postaların geldiği adreslerin parolalarının değiştirilmesi
  3. Zararlı içerikli epostalardaki excel dosyaları çalıştıran kullanıcıların bilgisayarlarının imajlarının alınarak ağdan izole edilmesi ve tarafımıza ivedilikle bilgi verilmesi
  4. sisterdoreencongreve@gmail.comlillianwnwindrope@gmail.comx.2020@gmail.comubuntoubunto1398@gmail.comve a.sara.1995a@gmail.com mail adreslerinden kurumunuza gelen eposta ve belirtilen mail adreslerine gönderilen epostaların tespiti halinde “.eml” veya “.msg” formatında tarafımıza ivedilikle iletilmesi
  5. Kurum ağından “snapfile.org” adresine ait herhangi bir erişim olup olmadığının kontrolünün yapılması ve tespit halinde tarafımıza ivedilikle bilgi verilmesi
  6. Zararlı yazılım komuta kontrol merkezi olduğu değerlendirilen aşağıdaki adreslere herhangi bir erişim olup olmadığının kontrolünün yapılması ve tespit halinde tarafımıza ivedilikle bilgi verilmesi

185[.]118[.]167[.]120

185[.]118[.]164[.]165

185[.]118[.]164[.]195

185[.]118[.]164[.]213

*.pserver.ru

  1. Kurumunuza ait eposta adreslerinden belirtilen zararlı içerikli epostaların gönderilip gönderilmediğinin kontrollerinin yapılması, herhangi bir tespit halinde tarafımıza ivedilikle bilgi verilmesi
  2. Kurum içerisinde kullanılan son kullanıcılara ait bilgisayarlarda gerekli değilse Powershell ve Ofis macro’larının çalıştırılmasının engellenmesi
  3. Kurum içerisinde kullanıcıların bu konu hakkında dikkatli olmalarını sağlamak amacı ile bilgilendirme yapılması
  4. Bu gibi oltalama e-postalarına karşı kurum içerisinde kullanıcıların farkındalık çalışması yapılması”

MuddyWater KİMDİR?

İran destekli gelişmiş bir tehdit grubu (APT) olarak bilinen MuddyWater’ın adı ilk defa 2017’de duyulmuştu.

Rus merkezli güvenlik şirketi olan Kaspersky Lab araştırmacıları, Ekim 2018’de MuddyWater tarafından düzenlenen geniş çaplı bir operasyonu raporlamıştı. MuddyWater’ın yürüttüğü saldırılarda Suudi Arabistan, Irak, Ürdün, Lübnan ve Türkiye’deki devlet kurumları ve telekomünikasyon kuruluşlarının yanı sıra Azerbaycan, Afganistan ve Pakistan gibi ülkelerdeki çeşitli yerler de hedef alınmıştı.

Daha sonra 2019 yılında dünyanın önde gelen siber güvenlik şirketi Crowdstrike’ın raporunda adı Türkiye ile geçen MuddyWater’ın, Türkiye’de faaliyet gösteren Siyaset, Ekonomi ve Toplumsal Araştırma Vakfı’nın (SETA) web sitesini hedef aldığı ortaya çıkmıştı.

İran devletinin çıkarlarını gözeterek operasyonlar düzenleyen MuddyWater’ın saldırıları, casusluk, fikri mülkiyet hırsızlığı ve fidye yazılım saldırıları etrafında gelişiyor. Orta Doğu’da ulus devletlerin siyasi egemenliğini desteklemek, İran’a ekonomik avantajlar sağlamak gibi hedefleri olan grup Amerika, Avrupa ve Asya ülkelerinde sıklıkla yüksek profilli hedeflere yönelik kampanyalar yürütüyor.

İsrailli hedeflere saldıran İranlı hackerlar Log4j zafiyetini istismar etti

İranlı hackerların geçtiğimiz hafta keşfedilen Log4j zafiyetini istismar ederek İsrailli resmi ve ticari 7 hedefe saldırdığı belirlendi.

Tel-Aviv merkezli Check Point siber güvenlik firmasından yapılan açıklamada, İranli siber tehdit unsurlarının, firma ve kurumların kontrolünün tamamen ele geçirilmesine olanak tanıyan Log4j zafiyetindan yararlanarak İsrail’deki devlet kurumları ve firmaların da dahil olduğu 7 hedefe saldırdığını duyurdu.

İsrailli firma söz konusu saldırıların tespit edilir edilmez engellendiğini açıkladı. Hedeflere ilişkin herhangi bir detay paylaşılmadı.

Microsoft ve siber güvenlik firması Mandiant, söz konusu zafiyeti Çinli, Türk ve Kuzey Koreli hackerlar tarafından istismar edildiğini açıklamıştı.

Mandiant firmasından siber güvenlik analisti John Hultquist, İranlı tehdit aktörünün çok agresif ve tehlikeli olduğunu belirterek, daha önce İsrail’e yönelik fidye yazılım saldırıları gerçekleştiği bilgisini paylaştı.

İranlı saldırgan eski İsrail Genelkurmay Başkanını hackledi

İran Devrim Muhafızları ile ilişkili olduğu tahmin edilen APT35 grubu, genel olarak gazetecilere, aktivistlere, sivil toplum kuruluşlarına yönelik oltalama saldırılarıyla biliniyor.

İngiliz istihbarat şefine göre MI6 dışarıdan teknoloji desteği almalı 

                                     MI6 Başkanı Richard Moore

Birleşik Krallık’ın Askeri İstihbarat Ajansı MI6’in Başkanı Richard Moore, başında bulunduğu kurumun savunma teknolojileri konusunda rakiplerinin gerisinde kaldığına ilişkin uyarılarda bulundu.

Konuyla ilgili alışılmışın dışında bir konuşma yapan Moore, Çin, İran ve Rusya’nın rakiplerini istikrarsızlaştırmak için bilgi teknolojisini kullanırken başında bulunduğu kurumun İngiltere’nin kendisini savunması gereken teknolojileri geliştirme noktasında iç kaynaklarla sınırlı kalamayacağını ifade etti. 

GİZLİ KALMAK İÇİN DAHA ŞEFFAF OLMALIYIZ

MI6 Başkanı Richard Moore, Uluslararası Stratejik Araştırmalar Enstitüsü’nde yaptığı bir konuşmada öncelikle alılşılagelmedik şekilde kamuya açıklama yapmasının nedenlerini anlattı. Moore, “Karşılaştığımız tehditlerin değişen doğası gereği modern bir istihbarat teşkilatı olarak daha şeffaf olmalıyız” dedi ve ekledi: “Yani gizli kalmak için daha açık olmamız gerekiyor.”

Moore, buna ihtiyaç olduğunu zira MI6’nın yaygın dijital teknoloji ve artan yapay zeka  kullanımı gibi birçok yeni zorlukla karşı karşıya olduğunu sözlerine ekledi. Suçlular, teröristler ve düşman devletlerin bu durumun gayet farkında olduğunu ve bu yüzden de söz konusu teknolojiyi suistimal etmeye çalıştıklarını belirten Moore, sözlerine şu şekilde devam etti:

“Bazı değerlendirmelere göre, önümüzdeki on yıl içinde sanayi devrimine eşit yıkıcı bir etkiyle geçen yüzyıla göre daha fazla teknolojik ilerleme yaşayabiliriz. Toplum bunun ne anlama geldiğini henüz idrak etmemiş olabilir, ancak MI6 için oldukça hassas bir nokta.”

Teknolojinin tehditlerdeki artan rolüne rağmen Moore, MI6’nın işe alım ve diğer ülkelerdeki gizli ajanlarla devam eden etkileşim gibi insan zekâsı konusundaki uzmanlığının kritik bir istihbarat aracı olmaya devam ettiğini savundu.

İngiltere drone saldırısının intikamını siber saldırı ile alabilir

Bahsi geçen uzmanlığın Çin özelinde bu ülkenin diğer ulusları nasıl etkilemeye çalıştığına dair daha iyi bir anlayış geliştirmek anlamına geldiğini belirten Moore sözlerine şu şekilde devam etti:

“Çin küresel tartışmaları manipüle etmek için sosyal medyayı kullanıyor, sınırları içinde gözetim teknolojisini kullanıyor, yöntemlerini diğer ülkelere ihraç etmeye çalışıyor ve dünya çapında güvenlik kameraları gibi potansiyel olarak gizliliği ihlal edilmiş milyonlarca ürünü ihraç ediyor.” 

Rusya özelinde ise Vladimir Putin rejiminin SolarWinds saldırıları gibi gizli operasyonlar yürütmekten çekinmediğini söyleyen MI6 Başkanı, İran konusunda ise söz konusu ülkenin benzer şekilde bilgi güvenliği yetenekleri olduğunu ve bunları Orta Doğu, Kuzey Amerika ve Avrupa’daki hedeflere saldırmak için kullandığını ileri sürdü.

Moore, bu düşmanlarla mücadele etmek için MI6’in sorunlarımızı çözmek adına dünya standartlarında teknolojiler geliştirmeye yardımcı olacak teknoloji topluluğuyla ortaklıklar kurduğunu söyledi. 

KÜRESEL TEKNOLOJİLERE YETİŞEMİYORUZ

Moore, “Küresel teknoloji endüstrisinin boyutuna ve kaynaklarına yetişemiyoruz, bu yüzden buna kalkışmamalıyız. Bunun yerine, yardımlarını istemeliyiz.” şeklinde konuştu. Moore, normalde ulusal güvenlikle çalışmayacak kuruluşlarda yetenekli olan kişilere ulaşan Birleşik Krallık’ın Ulusal Güvenlik Stratejik Yatırım Fonu’nun buna bir örnek olduğunu söyledi ve şu itirafta bulundu:

“Bond filmlerindeki Q’nun aksine, her şeyi içerden halledemeyiz” 

Bu tür bir iş birliğinin MI6’nın “kültür, ahlak ve çalışma biçiminde muazzam bir değişimi” temsil ettiğini söyleyen Moore, “Zira geleneksel olarak gizli kalmamız ve misyonumuza karşı sunmamız gereken dünya standartlarında teknolojileri geliştirmek için öncelikle kendi yeteneklerimize güvenmekteyiz. Bugün, yukarıda belirtilen türdeki iş birlikleri ise oldukça gereklidir.” Moore, başında bulunduğu istihbarat ajansının ihtiyaçları ve sürdürdüğü çalışmalarla ilgili samimi açıklamalarının daha fazla insanın görev için hazır olmaya teşvik etmesini umduğunu söyledi.

Tor Projesinden internet özgürlüğüne destek çağrısı

Tor Projesi, Tor röleleri ve Tor köprülerinin sayısında önemli bir düşüş gözlemlenmesinin ardından bir Tor sunucusu kuracak kullanıcıları ödüllendirecek.

Tor, kullanıcılarına anonim iletişim imkânı sağlayan bir ağ ve yazılım projesi. Kullanıcıların gerçek kimliklerini gizleyerek şifreli bir şekilde internete erişmelerine imkân sağlaması itibariyle takip edilme riskini azaltıyor.

Tor köprüleri ise genelde tor bağlantılarını kısıtlayan ve engelleyen ülkelerde Tor ağına erişmek için kullanılıyor. Tor ağı engellendiğinde, kullanıcılar sansürü aşmak için bir köprü ediniyor. 

Köprüler, kullanıcıların sansürü atlamasına izin veren özel Tor röleleri ve Çin, Belarus, İran ve Kazakistan gibi Tor bağlantılarını kısıtlayan ülkelerde önemli bir görev üstleniyor.  Projenin yöneticileri Ocak ayından bu yana Tor köprülerinin sayısının azaldığını duyurdu. Bu nedenle kullanıcıları yeni sunucular kurmaya çağırıyorlar. Yapılan duyuruda şu ifadeler yer aldı: 

ABD, hacking araçlarının otoriter rejimlere ihracını yasaklayacak

 “Şu anda 900’ü obfs4 olmak üzere gizleme protokolünü destekleyen yaklaşık 1.200 köprümüz var. Ne yazık ki, bu rakamlar bu yılın başından bu yana azalmaktadır. Çok fazla köprüye sahip olmak yeterli olmayabiliyor. Zira sonunda hepsi kendilerini blok listelerinde bulabiliyorlar. Bu nedenle, henüz hiçbir yerde kısıtlanmamış bir yeni köprü akışına ihtiyacımız var. Tam da bu noktada yardımınıza ihtiyaç duyuyoruz.”

Tor Projesi, kullanıcıların desteğiyle bu yıl sonuna kadar 200’den fazla obfs4 köprüsünü çevrimiçi hale getirmeyi hedefliyor. Projenin yürütücüsü kendilerine bu konuda destek verecek kullanıcılara özel Tor ödül setleri vaat ediyor. Bir yıl boyunca 10 obfs4 köprüsü işletecek olan kullanıcılara 1 Tor kapüşonlu sweatshirt, 2 Tor tişört ve çıkartma paketi içeren Golden Gate köprüsü seti verilecek.

 TOR PROJESİ’NİN ÖDÜL PROGRAMI 

 

  1. Golden Gate köprüsü (10 kit ile sınırlı)

1 yıl boyunca 10 obfs4 köprüsü çalıştırma.

Ödül seti: 1 Tor kapüşonlu sweatshirt + 2 Tor T-shirt + sticker paketi.

  1. Helix köprüsü (20 kit ile sınırlıdır)

1 yıl boyunca 5 obfs4 köprüsünü çalıştırma

 Ödül seti: 1 Tor T-shirt + sticker paketi.

  1. Üniversite köprü seti (10 kit ile sınırlıdır)

 Üniversitenizde 1 yıl boyunca 2 obfs4 köprüsü çalıştırma

 Ödül seti: 1 Tor T-shirt + sticker paketi.

  1. Rialto köprüsü (rastgele 10 yeni köprü operatörü seçimi)

 1 Yıl boyunca 1 obfs4 köprüsü çalıştırmak 

Proje kapsamında ayrıca özgür interneti savunmaya destek olanlara minnettarlığın bir göstergesi olarak Tor tişörtü vermek üzere rastgele 10 yeni köprü operatörü seçilecek. Teklif 7 Ocak 2022 tarihine kadar geçerli olacak.

İran’da benzin istasyonlarına siber saldırı

İran’ı hedef alan siber tehdit unsurları benzin istasyonlarının hizmet vermesini engelledi.

Yerel basında yer alan haberlere göre, ülkede düzenlenen siber saldırının devlet destekli benzinin satışını aksattığını bildirdi.

Bu durumun 2019 sokak protestolarının yıldönümüne haftalar kala ülkede benzin istasyonlarında uzun kuyruklar oluşmasına neden olduğu kaydedildi.

Siber saldırılar konusunda alarm durumuna geçen İran geçmişte bu tür eylemlerden ABD ve İsrail’i sorumlu tutmuştu.

ABD ve müttefikleri ise İran’ı kendi bilgisayar ağlarına girmeye çalışmakla suçluyor. Devlet televizyonu IRIB, benzin istasyonlarının dolum sistemlerinde son birkaç saatte yaşanan aksamanın siber saldırıdan kaynaklandığını belirtti.

Colonial Pipeline saldırısı hakkında bilmeniz gereken 5 şey

Teknik uzmanların sorunu çözmeye çalıştığı belirtilen açıklamada benzin ikmal işlemlerinin kısa süre içinde yeniden başlayacağı kaydedildi.

Kaynak: Voice of America