Etiket arşivi: iranlı hackerlar

İranlı hacker grubu Kudüs saldırısının kamera görüntülerini yayımladı!

İranlı hacker grubu Kudüs saldırısının görüntüsünü yayımladı!“Musa’nın asası” adlı hacker grubu, İsrailli şirketlerden sızdırdığını iddia ettiği kişisel verileri ve Kudüs saldırılarına ilişkin görüntüleri paylaştı.

Hacker grubu, geçtiğimiz hafta Kudüs’te gerçekleşen bombalı terör saldırısının görüntülerini İsrailli şirketlerin güvenlik kamerası görüntülerini ele geçirdiğini belirterek yayımladı.

Güvenlik kamerası görüntülerde, Kudüs merkezindeki otobüs durağında meydana gelen ilk patlamaya ilişkin anlar gözlemlenebiliyor. Videolara “Adım adım an ben an, tüm faaliyetleriniz üzerinde kontrolümüz vardı” yazılı ibranice bir yazı eşlik ediyor.

İsrailli firmalardan sızdırdıkları kişisel verileri de yayımlayan tehdit aktörleri Kudüs’ten yüksek çözünürlüklü fotoğraflara da sahip olduklarını öne sürdü.

Musa’nın Asası grubu daha önce İsrail’deki güvenlik kameralarının yanı sıra İsrail Savunma Bakanlığını ve istihbarat kurumlarını hedef almıştı.

Terör saldırısında 16 yaşındaki bir genç ölmüş, 19 kişi ise yaralanmıştı.

İranlı hackerların hedefinde ABD kritik altyapı sistemleri var

2010’lu yılların başında ortaya çıkan Stuxnet saldırısının ardından İran siber alanda önemli bir aktör olmak için ciddi adımlar attı. Bir yandan siber savunmasını güçlendiren ülke, diğer taraftan asimetrik savaşın verdiği avantajla uluslararası politikada çıkarlarına uygun saldırılar gerçekleştirecek teknolojik kabiliyete sahip hacker grupları oluşturdu.
İran devleti ile birlikte çalışan hacker gruplarının düzenlediği saldırılarda hedeflerini seçerken strateji değiştirdikleri ileri sürüldü. Wired.com’da yayınlanan haberde, İranlı hackerların artık standart IT sistemleri yerine elektrik şebekeleri, üretim tesisleri ve petrol rafinerileri gibi yapılarda kullanılan fiziksel kontrol sistemlerini hedef alan saldırılar yapıldığı belirtildi.
Virginia’da düzenlenen CyberwarCon konferansında konuşan Microsoft güvenlik araştırmacısı Ned Moran yaptığı sunumda şirketin tehdit istihbaratı ekibinin edindiği bilgiler ışığında böyle bir hedef değişikliğinin yaşandığını kaydetti.
Refined Kitten, Holmium, Elfin olarak da bilinen APT33 grubu sık kullanılan parolaları ABD’de bulunan on binlerce kurumun sistemine giriş yapmak için denediklerini söyleyen araştırmacı, geçtiğimiz iki ay içinde İranlı grubun hedef daralttığını ayda iki bin kuruma benzer saldırıları düzenlediğini ama her bir kurumda daha fazla hesaba sızmaya çalıştığını anlattı.
Saldırıların ekim ayının ortasından itibaren özellikle endüstriyel kontrol sistemleri üreten, dağıtan ve kullanan kurumlara yöneldiğine dikkat çeken Moran, hackerların hangi sistemlerin spesifik olarak hedeflediğine dair bir bilgi vermedi.
İranlı hackerların daha önce kritik altyapıların sistemlerine yönelik sızmalar gerçekleştirdiği ortaya çıkmıştı. Bu saldırılarda hedefin altyapının kontrolünü ele geçirmek değil, sistem ile ilgili istihbarat sağlamak olduğu değerlendirilmesi yapılmıştı.
Fakat bu sefer APT33 grubunun sadece istihbarat toplamakla yetinmeyeceği, elde edilen dijital kanıtlara göre bir saldırı hazırlığında olduklarına dair işaretler bulunduğuna dikkat çekiliyor. Moran, Shamoon gibi veriyi makinelerden silen kötücül yazılımları saldırı için kullanabilecekleri ihtimali üzerinde duruyor. McAfee geçtiğimiz yıl yayınladığı raporda APT33’ün Shamoon’un yeni bir versiyonunu kullanmaya başladığını duyurmuştu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

İran Suudi Arabistan’a siber saldırıya mı hazırlanıyor?

ABD’li ağ güvenliği şirketi Palo Alto araştırmacılarının açıklamasına göre, kendilerini OilRig diye adlandıran bir siber casusluk topluluğu Suudi Arabistan’ın mali ve savunma amaçlı teknolojik kurum ve kuruluşlarını hedef almış durumda.

En güncel saldırının geçtiğimiz Mayıs ayında gerçekleştiğini öne süren şirket, bu son saldırının Orta Doğu’daki bir çok bankayı hedef alan daha geniş bir casusluk hareketiyle bağlantısı olduğunu düşündüklerini söyledi.

İLGİLİ HABER >> SİBER CASUSLAR BU KEZ RUS YANLILARINI HEDEF ALDI

Suudi Arabistan’a yapılan saldırıları analiz eden Palo Alto’ya göre, hackerlar Helminth diye adlandırdıkları virüsü yüklemek için iki farklı sevkiyat yöntemi kullanıyorlar.

İlk yöntemin Excel tabanlı yöntemleri kullanarak, VBScript ve PowerShell gibi komut satırı uygulamaları yerleştirip bu yolla Helminth virüsünü hedef bilgisayarlara yüklüyor ve DNS isteği maskeli çalıntı verileri taşıyor.

Palo Alto’nun saptadığı ikinci yöntem ise Helminth trojan konuşlandırılmış Windows içerikli e-postaların yollanması.

OLTALAMA SALDIRILARININ YENİ ‘OLTA’SI: OFFICE BELGELERİ

Şirkete göre, kullanılan yöntemlerin bir kısmını geçtiğimiz yılın sonlarına doğru Suudi savunma endüstrisini hedef alan siber saldırılarla benzerlik gösteriyor.

Şirket ayrıca siber saldırılarda İran’ın izine de rastlandığını öne sürdü.

İran Sivil Savunma Kurumu Başkanı Golamrıza Celali, geçtiğimiz Mayıs bir konuşmasında, Suudi Arabistan’ın İran’a yönelik geniş çaplı siber saldırı hazırlığında olduğunu iddia etmişti.

131

[wysija_form id=”2″]

İranlı hackerlar Amerikan barajına sızmış!

İranlı hackarların hücresel modem kullanarak New York yakınlarında bulunan Bowman Avenue Barajını yöneten sistemlere sızdığı iddia edildi. Anayurt Güvenliği Bakanlığının tasnif dışı bir raporunda yer alan bilgiye göre olayı araştıran uzmanlar İranlı hackerların barajın kontrolünü ele geçirmediklerini ifade etti. Uzmanlar, hackerların barajın sistemini inceleyip bilgi almak amacıyla sızma operasyonu gerçekleştirdiğini açıkladı.

ABD’de bulunan endüstriyel kontrol sistemlerinden 57 bini İnternete bağlı olarak çalışıyor. Bu sistemleri izlemek için Shodan adlı bir arama motoru geliştirildi. Kritik altyapıların güvenliğinden devlet nezdinde sorumlu olan Anayurt Güvenliği Bakanlığı özel sektörün kontrolünde olan altyapıların güvenliği konusunda sıkı işbirliği geliştimeye çalışıyor.

İLGİLİ HABER >> TÜRKİYE’DEKİ PATRIOTLAR SİBER SALDIRIYA MI UĞRADI?

Anayurt Bakanlığı 2011 yılından itibaren kritik altyapı işletmecilerine sistemlerini internete bağlarken ekstra önlem almaları yönünde uyarılarda bulunuyordu. 2015 Eylül’e kadar olan bir yıllık dönemde Bakanlık’a 295 siber vaka raporu bildirildi Bir önceki dönemde bu sayı 245’te kalmıştı.

Baraj sistemlerine sızma hadisesinin 2013 yılında ABD bankalarının ağır siber saldırılara maruz kaldığı bir dönemde gerçekleştiğine dikkat çekiliyor. İran’ın nükleer tesislerini hedef alan ve İsrail ile ABD ortak yapımı olduğu iddia edilen Stuxnet saldırısının ortaya çıkmasından bir sene sonra İranlı olduğu tahmin edilen hackerlar Amerikan bankalarının web sitelerini hedef alan siber saldırılar düzenlemişti.

Siyasi gözlemciler Bowman Avenue Barajına yapılan sızmanın İran siber kabiliyetlerinin tahmin edilenin ötesinde olduğunu gösterdiğini aktardı.

Şubat ayında gerçekleşen bir Kongre oturumunda Milli İstihbarat Direktörü James Clapper İranlı hackerları ‘motive olmuş ve öngörülemeyen siber aktörler’ olarak nitelemişti.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Nükleer müzakerelerin yapıldığı oteller hacklenmiş!

İsrail merkezli siber güvenlik şirketi ClearSky İran’dan kaynaklanan ve İsrail ile Ortadoğu’daki bazı ülkeleri hedef alan yeni bir siber saldırı dalgası bulduğunu açıkladı. Firma siber operasyonların temel amacının espiyonaj faaliyeti olduğunu ileri sürdü.

Sosyal mühendislik saldırıları ile İsrail’de 40, dünya genelinde 500’den fazla üst düzey yetkilinin bilgilerine erişim sağladığı tahmin edilen grubun hedefleri arasında emekli generallerden güvenlik firması çalışanlarına kadar geniş yelpazeden insan bulunuyor.

Hackerların hedef aldığı kişilerin yüzde 44’ü Suudi Arabistan’da bulunurken, yüzde 14’ü İsrail, yüzde 11’inin de Yemen’de olduğu açıklandı.

İsrail dışındaki hedefler içerisinde, bir Ortadoğu ülkesinin maliye bakanı, Katar’ın İngiltere Büyükelçiliği, çeşitli gazeteclier ve insan hakları aktivistlerinin bulunduğu ifade edildi. İranlı oldukları düşünülen saldırganların, İran ile P5+1 ülkeleri arasında gerçekleştirilen nükleer müzakerelerin yürütüldüğü Avrupa’daki 3 otelin sistemine de siber saldırı düzenleyerek girdiği belirtildi.

2011’de başlayıp 2014 Temmuz ayına kadar sürdüğü tahmin edilen saldırılarda, hackerlar e-postaların dışında Facebook hesaplarına ve telefon hatlarına da sızmayı başarmış.

Şirket yetkilileri saldırıların İran’dan kaynaklandığına dair ciddi şüpheleri olduğunu dile getirdi. Kanıt olabilecek bir bilgiye sahip olmadıklarını ekleyen yetkililer, ya İran Rejimi’ne bağlı birimlerin ya da aktif destek aldığı hücrelerin bu tür saldırılar gerçekleştirdiğini söyledi. Saldırganların kendi aralarında Farsça iletişim kurmaları şirketin elindeki en büyük delil olarak gösteriliyor.

İsrail’e yakın siber güvenlik şirketleri ve düşünce kuruluşlarının İran’ı bir siber tehdit olarak gösterdikleri yayınlarda son zamanlardaki artış dikkat çekiyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]