Etiket arşivi: Kuzey kore

“Kuzey Kore, siber hedeflerine eskisine göre daha hızlı odaklanıyor”

Kuzey Kore siber alanda yürüttüğü operasyonlarda hedeflerine eskisinden daha hızlı odaklandığı ortaya çıktı. Siber güvenlik şirketi CrowdStrike araştırmacıları, Kuzey Kore’nin yeni siber operasyonlarını değerlendirdi.

Kuzey Kore’nin siber operasyonlarının eskisine göre değiştiğini belirten araştırmacılar Kuzey Kore’nin “çift yönlü” yaklaşıma geçtiğini, siber saldırılarının gerekçelerinden biri olan finansal motivasyonlarının altında başka sebeplerin olabileceğini ve Kuzey Kore’nin siber saldırılarının, ‘hedeflerine’ eskisinden daha hızlı odaklandığını vurguladı.

KUZEY KORE ‘ÇİFT YÖNLÜ’ YAKLAŞIMA GEÇTİ

Kuzey Kore, siber yeteneklerini, hedeflerini tamamıyla yok etmeye çalışan saldırılardan ziyade daha sofistike teknik saldırılara doğru geliştirmesi birkaç yılı aldı. Bu değişim, Kuzey Kore’yi üst düzey ulus-devlet gruplarıyla rekabet edecek duruma getirdi ve kendi rejimini desteklemeyi nasıl planladığı konusunda stratejik değişiklikler ortaya koydu.

Stratejik değişimlerin başlangıç tarihi için Kuzey Kore’nin 2014’te Sony’ye yönelik gerçekleştirdiği siber saldırı örnek gösteriliyor. Kuzey Kore bu siber saldırıdan sonra hedefine tamamıyla zarar veren siber saldırılardan uzaklaşmaya başladı.

Sony’nin hacklenme hikayesi  : Saçma bir komedi siber terörü nasıl tetikledi?

Diğer sebepler içinse ABD’nin Kuzey Kore’ye yaptırım süreci örnek gösterilebilir. Amerika Birleşik Devletleri’nin Kuzey Kore’ye yönelik uygulamaya koyduğu yaptırımlar ve ekonomik baskılar, ülkenin ekonomisini canlandırma ve rejimin devamlılığını sağlama motivasyonuyla hareket ettiği ‘çift yönlü’ bir yaklaşıma geçmesine neden oldu. Değişen bu motivasyonla Kuzey Kore’nin saldırı teknikleri de farklılaştı.

CrowdStrike’ta tehdit istihbaratçısı olarak çalışan ve Kuzey Kore’deki gelişmeleri takip eden Josh Burgess, “Kişisel olarak 6 ila 7 yıldır kötücül yazılım kampanyalarında ne yaptıklarını, nasıl yaptıklarını, değişmelerini ve gelişmelerini izledim.” ifadelerini kullanıyor.

“KUZEY KORE’NİN FİNANSAL MOTİVASYONU DİĞER ÜLKELERDEN AYRILIYOR”

Kuzey Kore, finansal motivasyonla gerçekleştirdiği siber saldırılarını ikiye katladı. Bangladeş Merkez Bankası’na yönelik siber saldırı, Hindistan’da faaliyet gösteren Cosmos Bank’ın SWIFT/ATM altyapısına yönelik düzenlenen siber saldırı bunlardan birkaçı.

Burgess, “Kuzey Kore’nin finansal motivasyonunun, Rusya, Çin ve İran gibi ulus-devletlerden ayrıldığını” belirtti.

CrowdStrike’ın küresel stratejik danışma grubunun direktörü Jason Rivera ise diğer ulus-devlet aktörlerinin saldırılarının çoğunun ulusal güvenlik veya ulusal ekonomik amaçlardan kaynaklandığını ve faaliyetlerinin öncelikle ülkenin genel refahına odaklandığını vurguladı.

Rivera ayrıca, “Kuzey Kore’nin yapıyor gibi göründüğü şey aslında rejimin devamlılığını sağlamak, rejim yasa dışı faaliyetlere devam edebilsin diye finansal anlamda motive edilmiş operasyonlar yürütmek.” değerlendirmesinde bulundu

“HEDEFLERİNE DAHA HIZLI ODAKLANIYORLAR”

Öte yandan Kuzey Kore’nin siber operasyonları, diğer devletlerin saldırılarına oranla hızlandı. Bu hızlanışa örnek veren araştırmacılar ‘Kırılma Süresi’ne (ing: Breakout time) örnek gösterdi. Kuzey Kore’nin yatay ilerlerken çıkışa geçmesinin iki saat 20 dakika sürdüğünü açıkladılar.

Karşılaştırmak için diğer ülkelerin kırılma sürelerine örnek veren araştırmacılar, Rusya için bu sürenin 19 dakika olduğunu, İran için beş saat olduğunu ve Çin içinse ortalama dört saati bulduğunu söylüyor.

Kuzey Kore’nin hızlanma süresinin kısalmasıyla ilgili Rivera, “Bu, onların hedeflerine çok daha fazla odaklandığını gösteriyor” dedi.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

 

KUZEY KORE GELECEKTE NELER YAPABİLİR?

Kuzey Kore’nin hedefleriyle ilgili olarak tespitlerde bulunan Rivera, “Birçok yönden, Kuzey Kore’nin birincil hedeflerinden birinin öncelikle ABD toplumunun daha sonra dünyanın geri kalanının davranışını etkilemek olduğunu düşünüyorum.” diye konuştu.

Araştırmacılar, Kuzey Kore’nin ekonomik hedeflerine odaklanmaya devam edeceğini ve bu planları destekleyici casusluk avlarını sürdüreceğini tahmin ediyorlar. Bu operasyonları daha etkili ve kompleks hale getirecek araçlar üreteceklerini, daha gelişmiş fidye yazılımı operasyonları gerçekleştirebileceklerini iddia ediyor. Henüz bu iddiaları doğrulayacak bir kanıt olmasa da Kuzey Kore’nin uzun zamandır uygulamaya koyduğu planların gerçekleşmesine yönelik hedeflerle uyumlu görünüyor.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

ABD, Kuzey Kore’ye ait kripto para hesaplarını ele geçirmeye hazırlanıyor

ABD Yönetimi, Kuzey Koreli hackerlar tarafından kullanılan kripto para hesaplarını ele geçirmek için harekete geçti. Sayıları 280’i bulan hesapların bazı Çinli aktörelerce de kara para aklama için kullanıldığı tahmin ediliyor.

Amerikan Adalet Bakanlığı geçtiğimiz mart ayında Kuzey Kore adına 100 milyon dolardan fazla değere sahip kripto parayı akladıkları gerekçesiyle iki Çin vatandaşı hakkında iddianame hazırlamıştı.

Uluslararası yaptırımların uygulandığı Kuzey Kore, ekonomik olarak ayakta kalmak için siber operasyonlara başvuruyor. Sosyalist Pyongyang Yönetiminin maddi çıkar elde etme yöntemlerinin başında kripto para borsalarının hacklenmesi ve fidye yazılım saldırılarıyla mağdurlardan kripto parayla fidye toplanması geliyor.

Dünyanın değişik ülkelerine dağılmış hacker gruplarıyla siber operasyonları yönlendiren Kuzey Kore’nin Çin ve Rusya gibi ülkelerden destek aldığı biliniyor.

ABD Ordusunun istihbarat raporu: Kuzey Kore’nin 6 bin hackerı var, 5 ülkeden operasyonlarını yönetiyor

ABD, Çin’in kara para aklamak için kullandığı metotlar ile Kuzey Kore’nin siber operasyonları arasında direkt bir bağlantı kuruyor.

Birleşmiş Milletler Kuzey Kore’nin sürdürdüğü balistik füze geliştirme ve nükleer programlarından dolayı 2006’dan bu yana ülkeye yaptırım uyguluyor. Geçen sene yayınlanan bir BM raporuna göre, Kuzey Kore siber saldırılar ile 2 ele geçirdiği milyar doları silah programlarında kullandı. Geleneksel bankacılık sisteminin içerisinde yer almadığı ve takip edilemediği için kripto para piyasaları illegal işlemle için cazip bir ortam sunuyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

  

Bir fidye yazılımcının maliyet hesabı: Fidyeyi siber sigortanın altında tut!

Uluslararası finansal yaptırımları delmek için dünyanın değişik yerlerine konuşlanmış hacker ağı ile fidye saldırılar düzenleyen ve topladıkları kripto paraları aklayarak ekonomisine sıcak para akışı sağlama yolunu seçen Kuzey Kore’nin saldırılarında talep ettiği fidye hesabıyla ilgili ilginç ayrıntılara ulaşıldı.

Kuzey Koreli hackerlar şifreledikleri dosyaları çözmek için istedikleri fidyenin bedelini, şirketlerin bu işten kurtulmak için seferber edeceği kaynakların getireceği maliyetin altında tutma yoluna gidiyor. Böylece şirketler saldırının yol açtığı sorunları kendi içlerinde halletmek yerine fidye ödemeye yöneliyor. Diğer bir deyişle fidye ödemek daha kârlı oluyor.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Siber güvenlik şirketi Kaspersky Labs’e göre Kuzey Kore’nin önde gelen hacker grubu Lazarus Group, son zamanlarda hem kurbanlara saldırmak hem de onlardan para koparmak adına fidye yazılıma ağırlık vermeye başladı. Fidye yazılımlar, bulaştıkları bilgisayar sistemleri üzerindeki dosyalara erişimi engellemek suretiyle, kullanıcılardan fidye talep eden bir saldırı türü.

Aslında, fidye yazılım Kuzey Koreli hackerların çoktandır kullandığı bir saldırı türü ancak şimdilerde hackerlar taktiklerini değiştirmiş durumda. Saldırdıkları şirketten fidye koparmaya odaklanan hackerların ödeme noktasında birtakım kolaylıklar sağladıkları belirtiliyor. Kaspersky bu sonuca, son dönemde gerçekleşen fidye saldırıları analiz etmek suretiyle ulaşmış. İşte son dönemde Kuzey Koreli hackerlar tarafından gerçekleştirilen fidye yazılım saldırıları:

WannaCry ile fidye yazılımdaki cevheri keşfettiler

Lazarus Group’un fidye yazılım saldırısı gerçekleştirmesinin altına iki ana motivasyon kaynağı var: Düşmanlara saldırmak, gelir elde etmek. Diğerlerinden farklı olarak, dünya genelinde nispeten daha rastgele bir şekilde bilgisayar sistemlerini etkileyen ve 4 milyar dolarlık zarara neden olduğu tahmin edilen 2017’deki WannaCry saldırısının hackerlara kazandırdığı miktar ise yüz bin dolar civarında.

Wannacry’nin neden olduğu yıkımdan sonra, hacker grubunun bankalara ve kripto para borsalarına saldırma yoluna gittiğine inanılıyor ve bu saldırılar sonucunda Kuzey Kore’ye yaklaşık 2 milyar dolar gelir sağlanmış. Bu gelirin hackerları finansal anlamda motive ettiği, bu yüksek miktarda dönüşle birlikte grubun “büyük av” adı verilen yeni bir taktik benimsemesinden anlaşılıyor. Bu tür saldırılarda, hackerların, rastgele bireylerin aksine büyük kuruluşları hedef aldığı bilinmekte.

5 soruda Türkiye’yi de etkileyen fidye yazılımı ‘WannaCry’

Fidye ödemek hem daha basit, hem daha kârlı

Bu kuruluşlar, bir şeylerin ters gitme ihtimaline karşı, özel siber güvenlik ekiplerine ve sigortaya ayrılmış çok büyük kaynaklara sahip olsalar da bu tip büyük saldırılarda kaybedecekleri çok şey bulunmakta. Kuzey Koreli bilgisayar korsanları bunun farkına varan ilk saldırganlar değil.

Hackerların genelde birbirlerini izleyip, kendi işlerine yarayacak şeyleri taklit etme eğilimleri bulunur. ‘Büyük av’ tarzı fidye yazılımı saldırıları, siber suçlular arasında giderek daha karlı hale gelmekte. Kuzey Koreli bilgisayar korsanlarının bu alana geri dönme sebebi bu olabilir.

Bir başka sebep de şirketlerin günün sonunda kendileri için en karlı olanı seçme güdüsü. Bir hackera teslim olmak her ne kadar etik bir davranış olarak görülmese de şirketler, kendilerini bu zarardan kurtulmanın daha az maliyetli yolu olan ‘fidye ödeme’ yolunu seçerken buluyor. Kuzey Koreli hackerlar da sigorta şirketleri sayesinde büyük miktarda paralar kazanıyor. Hackerlar, şirketlerin yedeklemeleri kurtarmak ve sistemi geri yüklemek için gereken maliyetin hemen altında fiyatlandırma yapmayı öğrenmiş görünüyor.

FİDYE KARARINI SİBER SİGORTA ŞİRKETLERİ VERİYOR

Kurbanlar için fidye ödeyip ödememe kararını genellikle sigorta şirketleri veriyor. Buna en mükemmel örnek, 2019 haziranında Florida Lake City ‘de gerçekleşti. Hackerlar şehrin polis departmanına ait bilgisayarlara, sistemi şifreleyen bir zararlı yazılım yerleştirmişler. Belediye Meclisi, sigorta şirketine danışmak suretiyle sonunda 460,000 dolar fidye bedelini ödeme kararı almış. Bu, belediyede sadece 10 bin dolarlık bir kesintiye sebep olmuş. Kararın sebebini daha sonra açıklayan belediye meclisi, sigortacısının ‘şifre çözme anahtarı’ olmadan dosyaları kurtarmasının maliyetinin sigorta poliçesindeki 1 milyon dolarlık sınırı aşacağını belirlediğini söylemiş.

Bu basit bir örnek gibi görünse de hackerlar, bu yolla para kazanabildiklerini görmüş oldular. Bu durumun, fidye yazılımlarda genel bir artışa yol açacağı düşünülüyor. Fidye ödeyip ödememe noktasında kalan şirketleri zor günler bekliyor olabilir.

ABD Kuzey Kore’ye fidye ödenmesini yasaklıyor

ABD, Eylül 2019’da Lazarus Grubunu -diğer Kuzey Koreli hacker gruplarının yanı sıra- ‘Özel Olarak Belirlenmiş Vatandaşlar ve Engellenen Kişiler Listesine’ (SDN) ekledi. Bu, ABD’lilerin hükümetten açık izin almadan, hackerlara fidye ödemesini yasaklıyor. Böyle bir izin almak isteyen şirketler açısından ABD hükümetinin fidye ödemeye onay vermesi son derece düşük bir ihtimal olmakla birlikte, uygulamada bunun nasıl gerçekleşeceği de büyük bir soru işareti.

ABD hükümetinin bu kanunla yapmak istediği Kuzey Kore’ye para kaynağı sağlanmasını durdurmanın ötesinde, Lazarus’un fidye toplamasını engellemek olduğu biliniyor. Ancak Kuzey Kore’ye yapılan fidye ödemelerine karşı yaptırımların uygulanması pratikte oldukça zor.

Nitekim, siber saldırılarla ilgili temel zorluklardan biri, saldırıdan kimin sorumlu olduğunu net bir şekilde belirlenmesi. Şu an için bu hala mümkün. Kaspersky Labs’teki uzmanlara göre, Kuzey Kore ransomware konusunda kendine özgü, benzersiz birkaç zararlı yazılım araçları kullanıyor. Ancak bu, Kuzey Koreli hackerların bunu değiştirmeyeceği anlamına gelmiyor. Kuzey Kore’nin ransomware çeşitliliğini artırması ve diğer siber suçlular tarafından kullanılan teknikleri kullanmaya başlaması halinde, fidyecileri Kuzey Kore ile ilişkilendirmek kolay olmayabilir.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

ABD Ordusunun istihbarat raporu: Kuzey Kore’nin 6 bin hackerı var, 5 ülkeden operasyonlarını yönetiyor

ABD Ordusunun uzun süren takip ve araştırmalarının ardından yayınladığı rapor Kuzey Kore’nin siber kabiliyetleri ile ilgili bugüne kadar kamuoyunun bilgisi dışında kalmış unsurları gözler önünü sunuyor.

Özellikle fidye yazılım saldırıları ile hukuksuz maddi kazanç sağlayan Kuzey Kore, BM başta olmak üzere kendisine düzenlenen uluslararası yaptırımları da bu sayede bypass ediyor. Kim Jonh Un’un liderliğindeki ülkenin bir internet altyapısı olmamasına rağmen hedefine ulaşan siber alan operasyonlarının arkasında ülke dışında konuşlanmış bir hacker ağının olduğu değerlendirmesi yapılıyordu.

Kuzey Kore’li hackerlar ‘Bankshot’ ile Türk bankalarını hedef aldı

RAPORDAKİ 5 ÜLKE DİKKAT ÇEKİYOR

Noth Korean Tactics başlıklı rapora göre Kuzey Kore’nin emriyle çalışan yaklaşık 6 bin hacker bulunuyor. Çoğunluğu yurt dışında bulunan ‘siber ordu’ Rusya, Malezya, Belarus, Çin ve Hindistan’da konuşlu bulunuyor. Daha önceki raporlarda, çalışmak ya da eğitim amacıyla yurt dışına çıktığı görüntüsü verilen Kuzey Koreli hackerların Avruıpa ülkelerinde de bulunduğu iddia edilmişti.

“WannaCry’ın arkasında Kuzey Kore var”

Birleşmiş Millletler’in Kuzey Kore’nin siber suçlarına dair hazırladığı rapora göre, Pyongyang rejimine bağlı hackerlar 2017 ocak ile 2018 eylül arasında 5 kripto para borsasından toplam 571 milyon dolar çaldı. Aynı dönem içerisinde hacking faaliyetlerinden Kuzey Kore’nin kasasına 2 milyardan fazla para girdiği tahmin ediliyor.

ABD Adalet Bakanlığının daha önce Kuzey Koreli hackerlar ile ilgili yaptığı araştırmalar sonucunda yurt dışındaki hackerların başvurduğu yollar arasında sahte şirketler kurmak olduğu da belirlenmişti. Lazarus, Andariel ve Bluenoroff adlı grupların başını çektiği Kuzey Koreli hackerların Büro 121 adlı bir askeri grup tarafından yönetiliyor.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

SADECE 1700 HACKER FİNANSAL SUÇ OPERASYONLARINDA

Klasik bir askeri birim olarak organize edilen Büro 121’in farklı sorumluluklara sahip çeşitli alt birimleri bulunuyor. Bu birimler arasında elektronik savaş ve sinyal istihbaratına kadar farklı görevleri olanlar da bulunuyor. Sadece finansal kazanç amacıyla düzenlenen hacking operasyonlarından sorumlu olan Bluenroff grubu 1700 kişiden oluşuyor.

Raporda dikkat çeken bir başka bulgu ise, Kuzey Kore’nin Büro 121’e insan yetiştirmek için Mirim Kolej adından bir eğitim kurumu kurduğu ve her sene siber alan operasyonların için Birim 121 için 100 mezun verdiği.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

 

Kim bu haberi sevmedi: İnternet altyapısı olmayan Kuzey Kore’ye DarkHotel saldırısı

Küresel çapta siber saldırıların arkasında olduğu düşünülen Kuzey Kore’de vaktini bilgisayar başında harcayanların sayısı oldukça az. Bunu yapabilen şanslı insan sayısı az da olsa var. Fakat onlar da son birkaç yıldır çok çeşitli hackleme tekniklerine sahip bilgisayar korsanlarının hedefi haline gelmiş durumda. Oldukça tecrübeli olduğu düşünülen saldırganların Güney Kore bağlantılı olduğu düşünülüyor.

Google’ın tehdit analiz grubundan siber güvenlik araştırmacıları geçtiğimiz perşembe günü, adı bilinmeyen bir grup siber saldırganın Kuzey Korelileri ve Kuzey Kore üzerine çalışan profesyonelleri hedef almak için 2019 yılında en az beş “sıfırıncı gün güvenlik açığını ya da yazılımdaki saldırıya müsait gizli kusurları istismar ettiğini açığa çıkardı. Saldırıların Internet Explorer, Chrome ve Windows’taki güvenlik açıklarından faydalandığı ve bunu yaparken zararlı ek taşıyan ya da zararlı sitelere yönlendiren sahte e-postaları kullandığı belirtiliyor.

Siber saldırganların aynı zamanda ‘Watering Hole’ adı verilen saldırı yöntemini de kullandıkları iddia ediliyor. Bu saldırı yönteminde kullanıcılar hacklenmiş belli web sitelerini ziyaret ettiklerinde bilgisayarlarına zararlı yazılımlar yükleniyor. Hackerlar bunu güvenlik açığı bulunan sitelere bu açıktan faydalanarak zararlı kodlar yerleştirmek suretiyle yapıyorlar. Böylece bu siteyi ziyaret eden bilgisayarlar güvenliği sağlanmamış ise, bu zararlı kodlardan etkileniyor.

Kuzey Kore’li hackerlar ‘Bankshot’ ile Türk bankalarını hedef aldı

DarkHotel, Güney Kore hükümeti için mi çalışıyor?

Google, saldırılardan kimin sorumlu olduğuna ilişkin yorum yapmaktan çekinirken, Rus güvenlik şirketi Kaspersky WIRED’a yaptığı açıklamada Google tarafından elde edilen bulguları DarkHotel adlı geçmişte Kuzey Korelileri hacklediği bilinen ve Güney Kore hükümeti için çalıştığından şüphelenilen bir grupla ilişkilendirdi.

Güney Korelilerin Kuzeyli hısımlarına yönelik casusluk faaliyetleri beklenmeyen bir durum değil. Ancak ülkenin bir yıl içinde tek bir casusluk faaliyetinde 5 adet ‘sıfır gün açığı saldırısı kullanma’ kabiliyeti şaşırtıcı bir deneyime ve kaynaklara sahip olduğuna işaret ediyor. Google’dan araştırmacı Toni Gidwani konuyla ilgili blog yazsısında nispeten kısa bir zaman diliminde aynı tarafın bu kadar çok sıfırıncı gün açığından faydalanmasının nadir bir durum olduğunu kaydetti.

 

Kaspersky zararlı yazılımı tanıyor

Google’ın sıfırıncı gün açıkları ile Kuzey Korelilere saldırı arasında bağlantı kurmasının ardından Kaspersky biri Windows biri Internet Explorer olmak üzere güvenlik açıklarından ikisini özellikle DarkHotel ile ilişkilendirdiği güvenlik açıklarıyla eşleştirdi. Güvenlik firması daha önce DarkHotel adıyla bilinen kötü amaçlı yazılımın, müşterilerinin bilgisayarlarına yerleştirilmesi için bu hataların kullanıldığına şahit olmuştu. Kaspersky’nin Küresel Araştırma & Analiz Ekibi başkanı Costin Raiu (kendisi Stuxnet’in ayrıntılarını ortaya çıkartan ekipteydi), Google’ın tüm sıfırıncı gün saldırılarını tek bir siber saldırgan grubu ile ilişkilendirmesinden ötürü bunların DarkHotel ile bağlantılı olduğunu düşündüklerini açıkladı. Raiu, DarkHotel’in casusluk yoluyla Kuzey Kore ve Çinli kurbanları uzun süredir hacklediğinin bilindiğine dikkat çekerek ekledi: “İlgilendikleri şey belgeler, e-postalar ve özel bilgileri elde etmek”

DarkHotel hackerlarının 2007 yılından beri aktif olduğu düşünülüyor ancak Kaspersky grubun adını ilk kez 2014 yılında belirli otel müşterilerine yönelik bir saldırı gerçekleştirmek için otelin kablosuz ağlarının gizliliğini ihlal ettiğini ortaya çıkardıklarında anmıştı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz