Etiket arşivi: Kaspersky

Arap sanal korsanlar saldırılarını arttırdı

Kendilerine “Gazze sanal çetesi” olarak adlandıran bir grup Arap sanal korsanın son zamanlarda saldırılarını arttırdığı, özel dosya isimleri ve domain isimleriyle kurbanlarını ağlarına düşürdükleri bildirildi.

Kaspersky Lab’ın açıklamasına göre, 2012 yılından bu yana aktif olan çete, hükümet kurumlarına ve elçiliklerine saldırı düzenliyor. Bu kurumlarda özellikle bilişim ve müdahale birimlerine saldırı düzenledikleri kaydedildi.

Bilişim bölümlerinde çalışanları özellikle ağına düşürmeye çalışan sanal korsanlar, bu şekilde operasyonlarını bilgisayar ağı içinde daha rahat gerçekleştirmeyi hedefliyor.

İLGİLİ HABER >> İLK ARAPÇA SİBER CASUSLUK OPERASYONU

Ayrıca bilgisayar müdahale birimde çalışanlar da bu grubun hedefinde. Bu hesapları ele geçirerek hassas bilgileri ulaşmayı hedefledikleri kaydedildi.

Arap korsanların, Ortadoğu ve Kuzey Afrika’daki hükümet ve elçilikleri hedeflemelerine karşın çok temel seviyede bir saldırı taktiği izledikleri, bu yüzden çok büyük bir tehdit oluşturmadıkları da bildirildi. Ancak Arap sanal korsanları tehlikeli kılan özelliğin, domain isimleriyle kurbana gönderdikleri kötü amaçlı yazılımlara çekici isimler koymaları olduğu vurgulandı. Bu program isimlerine örnek olarak, “Suudi Arabistan ile BAE arasında anlaşmazlık belirtisi.exe,” “Bir şehye ilişkin Wikileaks belgeleri.exe” verildi.

Kaspersky Lab’dan üstdüzey yetkili Muhammed Amin Hasbini, saldırıları “siyasi güdümlü” olarak niteledi. Hasbini, “Hassas bilgileri çalmaya çalışıyorlar” diye konuştu. Saldırganların kimliklerine ilişkin bir bilgi ise bulunmuyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

ABD ve İngiltere Kaspersky’i hedef almış!

Son günlerde güvenlik şirketlerini hedef alan saldırılar siber güvenlik gündemini meşgul etmeye devam ediyor. İran’ın nükleer tesislerine yönelik hazırlandığına inanılan Duqu kötücül yazılımın bir versiyonunun Kaspersky şirketine yapılan bir saldırıda kullanılmasının ardından, Rusya merkezli güvenlik devinin devletler tarafından da hedef alındığı ortaya çıktı.

Edward Snowden tarafından sızdırılan ABD’ye ait gizli belgelere göre, Amerikan Ulusal Güvenlik Ajansı (NSA) ve İngiliz istihbarat örgütü GCHQ’nun güvenlik ve telekomünikasyon firmalarını hacklemeye çalıştığı ortaya çıktı. İstihbarat kurumlarının güvenlik şirketlerinden çıkan ürünlerin yapısını bozmak için operasyon yaptığı ileri sürüldü.

İLGİLİ HABER >> SİBER DÜNYANIN DELİ PETROSU: EUGENE KASPERSKY 

The Intercept’in Snowden belgelerinden derlediği habere göre siber operasyon düzenlenen firmalardan hiçbiri ABD ya da İngiliz menşeili değil. F-Secure, ESET, Avast, BitDefender, AVG, ve Checkpoint ile Kaspersky listede bulunuyor. Kaspersky’nin güvenlik yazılımlarını tersine mühendislik ile çözmeye çalışan İngiliz ve ABD’li ajanlar istismar edilecek güvenlik açıklığı aramış. Bunun dışında NSA, Kaspersky’nin iç yazışmalarına sızarak müşterilerden gelen yeni kötücül yazılım bildirimi aramış. Haberi yorumlayan uzmanlar, NSA’in böyle yaparak kendi ürettiği kötücül yazılımların Kaspersky’nin radarına yakalanıp yakalanmadığı öğrenmeye çalıştığını belirtti.

İLGİLİ HABER >> KASPERSKY’İ KİM VURDU?

İki hafta önce Kaspersky devlet destekli bir hacker grubunun şirket sistemine saldırı düzenlediğini açıklamıştı. İran nükleer tesislerini hedef aldığı düşünülen Duqu virüsünün yeni versiyonunun saldırıda kullanıldığı ifade edilmişti.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Bu kez hacker grupları birbirine saldırdı!

Kaspersky Lab, bir siber suçlunun diğerine saldırdığı nadir ve sıradışı bir siber saldırı örneğiyle karşılaştı. Çoğunlukla Asya’daki hükümet kuruluşlarını ve diplomatik kurumları hedef alan teknik açıdan sıradan özelliklere sahip küçük bir siber casusluk grubu olan Hellsing, 2014 yılında başka bir tehdit aktörü tarafından bir kimlik avı e-posta saldırısına uğradı ve misilleme yapmaya karar verdi.

Kaspersky Lab, bu olayın siber suç faaliyetlerinde yeni bir trendin ortaya çıkmasının işareti olduğuna inanıyor: APT (Gelişmiş Sürekli Tehdit) savaşları.

Bu durum, yine Asya-Pasifik bölgesindeki kuruluşları hedef alan bir siber casusluk grubu olan Naikon’un faaliyetleri ile ilgili bir araştırma sırasında Kaspersky Lab uzmanları tarafından ortaya çıkarıldı. Uzmanlar, Naikon’un hedeflediği taraflardan birinin zararlı ek içeren bir kimlik avı e-postası ile sistemlerine virüs bulaştırma girişimi olduğunu belirlediklerini fark ettiler.

Hedef taraf, göndereni e-postanın özgünlüğü konusunda sorguladıktan sonra aldığı yanıttan memnun kalmadığı için eki açmadı. Kısa bir süre sonra hedef taraf, gönderene kendi zararlı yazılımını içeren bir e-posta iletti. Bu hareket, Kaspersky Lab’ın soruşturmasını tetikleyerek Hellsing APT grubunun ortaya çıkarılmasına yol açtı.

Bu karşı atak yöntemi, Hellsing’in Naikon grubunun kim olduğunu ortaya çıkarmak ve grupla ilgili istihbarat toplamak istediğini gösteriyor.

Hellsing tehdit aktörü ile ilgili Kaspersky Lab tarafından yapılan daha derin analizler, casusluk amaçlı zararlı yazılımları birçok kurum içinde yaymak amacıyla tasarlanan zararlı ekler içeren kimlik avı e-postaları kullandıklarını ortaya koyuyor. Kurban zararlı eki açtığında sisteme, dosya indirme ve yükleme, kendisini güncelleme ve kaldırma yeteneğine sahip özel bir arka kapı ile virüs bulaşmış oluyor. Kaspersky Lab’ın gözlemlerini göre, Hellsing tarafından hedeflenen kuruluşların sayısı 20’ye yakın.

Bir çeşit vampir avcılığı

Şirketin Hellsing kötü amaçlı yazılımını tespit ederek engellediği ülkeler Malezya, Filipinler, Hindistan, Endonezya ve ABD; kurbanların çoğunun Malezya ve Filipinler’de olduğu tespit edilmiş. Saldırganların aynı zamanda hedefledikleri kuruluşların türü açısından da oldukça seçici olduğu ve çoğunlukla hükümet kuruluşları ve diplomatik kurumlara saldırdıkları görülmüş.

Costin Raiu

Kaspersky Lab Global Araştırma ve Analiz Ekibi Başkanı Costin Raiu şunları söyledi: “Naikon grubunun Hellsing tarafından bir çeşit vampir avcılığı gibi ya da “Yıldız Savaşları İmparator” tarzında hedefler alınması oldukça etkileyici. Geçmişte, kurbanların adres defterlerini çalıp ardından bu listelerin her birinde bulunan kişilere kitlesel e-posta gönderirken yanlışlıkla birbirlerine saldıran APT grupları olduğunu görmüştük. Ancak, bu saldırının hedeflemesi ve kökeni göz önüne alındığında, bunun bir APT grubu tarafından başka bir APT grubuna kasıtlı olarak yapılan bir saldırı olması daha olası görünüyor.”

Kaspersky Lab analizine göre Hellsing tehdit aktörü, en azından 2012 yılından itibaren aktif bir şekilde faaliyetlerine devam etmekte.

 

Siber güvenlik tarihinde ilk: Arapça siber casusluk operasyonu  

Kendilerini “Çöl Kartalı” olarak adlandıran bir grubun, Ortadoğu bölgesindeki siyasi, ekonomik ve askeri hedeflere bir süredir siber saldırılar düzenlediği ortaya çıktı.

Bilgisayar ve internet güvenliği üzerine çözümler sunan Kaspersky Lab adlı şirketin uzmanları, Meksika’da düzenlenen konferans sırasında Ortadoğulu bir grubun faaliyetleri hakkında bilgi verdi. İki yıldır faaliyette oldukları belirlenen korsanların, Windows ve Android temelli kötü amaçlı yazılımları kullanarak saldırıları gerçekleştirdiği ve 3 bin kadar kişiyi de ağlarına düşürdükleri ortaya çıktı.

Şirketin yayımladığı raporda, “Bölgedeki güvenliğin zayıflığı alarm veriyor. Çöl Kartalı’nın düzenlediği saldırılara bankalar, hükümetler ve askeri birimler de yenik düştü” denildi. Saldırılarda sosyal medya mecralarının, düzmece sitelerin ve sahte sosyal medya sitelerinin kullanıldığını belirten uzmanlar, her kurban için ayrı bir yöntemin de kullanıldığına dikkat çekti. Raporda, “Korsanlar, değişik teknikler kullanarak kurbanının gönderdiği dosyayı açmasını sağlıyor. Bu şekilde hedeflenen yol açılmış oluyor” ifadeleri yer aldı.

Uzmanlar, Çöl Kartalı’nın üç farklı operasyon düzenlediği ortaya çıkardı. 2013 Mart ayından bu yana süren bir operasyonda Filistin, Ürdün, Mısır ve Körfez ülkelerinin siyasi ve askeri kademelerinde bulunan kişiler hedef alındı. Bir yıldır devam eden ikinci saldırıda ise İsrail hedef alınırken Kasım 2013’ten bu yana devam eden üçüncü operasyonda da Mısır’a saldırılar düzenlendi.

Kurbanların, virüslü yazılımları bir şekilde indirmeleri sağlandığı belirtildi. Ayrıca uzmanlar, kişilerin sosyal medya mecralarına olan güveninin de belli bir dereceye kadar faydalanıldığını belirtti. Facebook sohbetlerini kullanarak saldırı düzenleyen ilk grup oldukları da iddia edildi. Site üzerindeki sayfalarla güven sağlayan sanal korsan daha sonra sohbet programı sayesinde karşı tarafa, içinde Trojan olan fotoğraflar göndermeyi başarmış. Ayrıca site üzerinden sahte sayfalara yönlendiren kurbanlar, bu şekilde korsanların ağına da düşürülüyor.

Şirket uzmanlar, Çöl Kartalı’nın iki farklı yazılım sayesinde kurbanlarını takip ettiğini belirledi. Geçen Haziran ayına kadar aktif olan program sayesinde karşı tarafın bilgisayarını takip ederek ses kaydı yapıldığı, bilgisayar ekran fotoğraflarının alındığı, dosya yüklendiği ve alındığı, ayrıca şifrelerin çalındığı ifade edildi.

Uzmanların bu sene programın yeni bir versiyonunu keşfettiği, bu versiyonun kendisini güvenlik yazılımlarından bile gizli tutabildiği belirlendi. Bu versiyonla Android kullanan telefonlara da saldırılar düzenlendiği, çünkü SMS kayıtlarının ortaya çıktığı ifade edildi.

Uzmanlar, 30 kadar kişinin olduğu sanıldığı grubun ana dillerinin Arapça olduğunu kaydetti. Bu bilginin ise kimlikleri ortaya çıkan bazı kişilerin Arap olmasından ve bilgisayarlarındaki yazılımların Arapça olmasından hareketle elde edildiği söylendi. Bazı korsanları, elde ettikleri bilgileri ise kendi sosyal medya hesapları üzerinden paylaştığı da belirlendi.

Dünya şokta: 30 ülkedeki sabit sürücülere casus yazılım yerleştirilmiş

ABD Ulusal Güvenlik Ajansı’nın (NSA) bazı firmaların ürettiği sabit sürücülere bu cihazlarla yapılan işlemlerin dışarıda izlenmesini sağlayacak yazılım yerleştirildiği iddia edildi.

Yazılımı ortaya çıkaran güvenlik şirketi Kaspersky’e göre 30 ülkedeki bilgisayarların etkilendiği ve Stuxnet’e benzeyen yazılım, ‘Denklem Grubu’ adlı ekibini yürüttüğü 20 yıldır devam eden bir operasyonun parçası.

Western Digital, Seagate, IBM, Micron, Samsung ve Toshiba gibi firmaların sürücülerinde bulunan yazılımla alakalı NSA yorum yapmazken, eski bir istihbarat yetkilisinin Reuters’a verdiği bilgiye göre Ulusal Güvenlik Ajansı bu yazılımın sürücülere sağlanması için ciddi bütçe ayırmıştı.

Kaspersky’nin konuyla ilgili yayınladığı raporda bu zamana kadar bilinen espiyonaj yazılımlarının hepsinden daha karmaşık tekniklerle üretilen yazılımın, datayı elde etme ve kendini gizlemede gayet ‘profesyonelce’ üretildiği ifade edildi. Sabit disklerin yazılımı tekrar yazabilme kabiliyetine sahip casus yazılım sayesinde virüs taramalarından ve diskin formatlanmasından kurtulabiliyor. Casus yazılım sadece izleme/gözetleme yapmıyor aynı zamanda bilgisayardan internete bağlı olduğu müddetçe veri çalabiliyor.

Yazılımın en fazla bulunduğu ülkeler arasında sırayla İran, Rusya, Pakistan, Afganistan, Çin, Mali, Suriye, Yemen ve Cezayir bulunuyor. Hedeflerin askeri ve kamu kurumlarının yanında telekomünikasyon şirketleri, bankalar, enerji firmaları, nükleer araştırmacılar, medya organları ve dini gruplara mensup kişiler olduğu belirtildi. Uzmanlar causus yazılımın Stuxnet’e benzediğinin üzerinde durdu.

Yazılımın sürücülere nasıl yüklendiği konusunda bir açıklama yapılmadı. Yüklemenin fiziksel olabileceği belirtilirken, NSA’in üreticilerden kaynak kodlarını istemiş olabileceği veya bu firmalara yazılım geliştiren şirketlere sızmış olabileceği ihitmalleri de değerlendiriliyor. Western Digital, Seagate ve Toshiba böyle bir operasyondan haberleri olmadığı açıkladı. Diğer şirketlerden bir açıklama gelmedi.

Kaspersky raporunun ABD Başkanı Obama’nın siber güvenlik paketini açıklamasının hemen ardından gelmesi dikkat çekti. Son gelişmenin Çin yönetimini yaptığı siber casusluk operasyonları nedeniyle uluslararası kamuyounda eleştiren Washington’un elini zayıflatacağı düşünülüyor. Snowden sızıntılarının ardından NSA’in bu kadar çaplı bir casusluk operasyonun arkasından çıkması ABD’ye olan güvenin azalmasına ve bilişim sektöründe Amerikan menşeli şirketlerin durumunu iyice zora sokacağı ihtimalini güçlendiriyor. Obama’nın Snowden sızıntılarından sonra kurduğu İstihbarat ve İletişim Teknolojileri Değerlendirme grubu üyesi Peter Swire operasyonun ABD’ye yansımalarının olumsuz olacağını dile getirdi.