Etiket arşivi: Lazarus

Kuzey Koreli Lazarus Grubu 900 milyon dolarlık kripto para akladı

Kuzey Koreli Lazarus Grubu 900 milyon dolarlık kripto para akladıKuzey Kore destekli Lazarus hacker grubunun yasadışı olarak elde ettiği 900 milyon dolar değerindeki kripto parayı akladığı ortaya çıktı.

Blockchain analiz firması Elliptic’in yayımladığı yeni bir raporda Temmuz 2022-2023 arasında yedi milyar dolar tutarındaki kripto paranın aklandığı, bunun 900 milyon dolarlık kısmını da Kuzey Kore bağlantılı Lazarus Grubu’nun akladığını açıkladı.

Uzun süredir kripto paralara yönelik siber saldırılar düzenlediği bilinen Lazarus’un, çaldığı kripto paralarla Pyongyang yönetiminin nükleer ve balistik füze programının “önemli gelir kaynaklarını” oluşturduğu iddia edilmişti.

DÖRT AYDA 240 MİLYON DOLAR KRİPTO PARA ÇALDILAR

Geçtiğimiz yıl temmuz ayından bu yılın temmuz ayına dek toplam yedi milyar dolarlık kara para aklandığını duyuran Elliptic, bu paranın 900 milyon dolarını Lazarus’un akladığını açıkladı.

Kripto para birimi karıştırıcılar (mixer) gibi hizmetlere el koyma ve yaptırım incelemeleri sonucunda kara para aklamanın tipolojisinin değiştiğini söyleyen Elliptic, suçluların artık zincir ve varlık atlama yöntemlerini kullandığını belirtti.

Bu yöntemler, çalınan paraların kaynağını gizlemek ve varlıkların izini sürmeyi ciddi şekilde zorlaştırmak için çeşitli dönüştürme hizmetleri kullanarak fonların bir blok zincirinden veya token’dan diğerine hızlı bir şekilde dönüştürülmesini içeriyor.

Elliptic’in verileri, Lazarus Grubu’nun bu tür dönüştürme hizmetleri aracılığıyla işlenen fonlardaki yüzde 111’lik artışın arkasındaki baskın güç olduğunu ortaya çıkardı.

Kuzey Kore, çaldığı kripto parayla füze programını finanse etmiş

Kuzey Koreli hack ekibinin Atomic Wallet (100 milyon dolar), CoinsPaid (37,3 milyon dolar), Alphapo (60 milyon dolar), Stake.com (41 milyon dolar) ve CoinEx’i (31 milyon dolar) hedef alan bir dizi saldırının ardından Haziran 2023’ten bu yana yaklaşık 240 milyon dolar kripto para çaldığı tahmin ediliyor.

BEYAZ SARAY: “KUZEY KORE’NİN FÜZE PROGRAMINA KAYNAK OLUŞTURUYORLAR”

BT güvenlik şirketi ESET’in geçen ay yayımladığı raporda Lazarus hakkında “Bu grubu tanımlayan şey kampanyalarının çeşitliliği, sayısı ve uygulanmasındaki eksantriklik. Lazarus, siber suç faaliyetlerinin üç ayağını da gerçekleştiriyor: Siber casusluk, siber sabotaj ve finansal kazanç arayışı.” ifadesinde bulunmuştu.

Uzun süredir dijital varlık piyasasına saldıran ve şimdiye dek milyonlarca dolar kripto para çalan ve aklayan tehdit aktörünün, Beyaz Saray tarafından Pyongyang yönetiminin nükleer ve balistik füze programının “önemli gelir kaynaklarını” oluşturduğu iddia edilmişti.

Kuzey Koreli hackerların Sony saldırısının perde arkası

Kuzey Koreli hackerların Sony’ye yönelik siber saldırısı hakkındaki “Lazarus Soygunu” adlı kitap olayın perde arkasını  tüm ayrıntılarıyla ele alıyor.

Foreign Policy’de çıkan kitap incelemesi şöyle başlıyor: “11 Eylül 2001’i hatırlayın! Tüyler ürpertici bu tehdit, Kuzey Kore lideri Kim Jong Un’un hayali bir versiyonunun ölümüyle sona eren bir filmin yayınlanmasını önlemek amacıyla Sony Pictures Entertainment’a yönelik düzenlenen siber saldırıdan sonra internette yayımlandı.”

Araştırmacı gazeteci Geoff White, Lazarus Soygunu adlı yeni kitabında Pyongyang’ın siber faaliyetlerinin terörizmden, yaptırımları delmeye ve diğer suç faaliyetlerine kadar büyüleyici evrimini araştırıyor. Kitap tipik bir Hollywood suç draması izlenimi verse de sonunda iyi adamlar kazanamıyor.

White’ın ilgi çekici eseri, Kuzey Kore yönetiminin siber saldırılarını ve diğer yasadışı faaliyetlerini belgelemek için okuru dünyanın dört bir yanına (İrlanda, Makao, Güney Kore, Bangladeş, Çin, Filipinler, Slovenya, Malta, Birleşik Krallık, Kanada ve Amerika Birleşik Devletleri) götürüyor. White özellikle, ABD hükümeti araştırmacıları tarafından Lazarus Group kod adlı Kuzey Koreli hacker ekibinin siciline kapsamlı bir şekilde ışık tutuyor.

White’ın kitabının çoğu, halihazırda kamuya açık olan bilgilere dayanıyor ve Kuzey Kore’nin geride bıraktığı suç ortaklarının ve mağdurların izini sürüyor. ABD kolluk kuvvetleri, FBI’ın “En Çok Aranan Siber Suçlular” listesinde yer alan üç Kuzey Koreli de dahil olmak üzere Kuzey Koreli hackerları kovuşturma çabalarını sürdürüyor. Ancak White’ın da belirttiği gibi “Suç ortakları (ya da en azından bir kısmı) ağa yakalanırken, Kuzey Kore’nin iddia edilen hackerları, paçayı sıyırıyor.”

Kuzey Kore ve İran ittifakının Sony saldırısında rolü var mı?

White, kitabın başlarında Pyongyang’ın superdollars veya Supernotes olarak da bilinen 100 dolarlık banknotların sahteciliğine bir bölüm ayırmış. Kuzey Kore’nin siber faaliyetleri ile sahte 100 dolarlık banknotlar arasındaki bağlantı net olmayabilir. Ancak White, döviz sahteciliğinin uzun zamandır Pyongyang’ın yasadışı faaliyetlerinin odak noktası olduğunu açıklayarak iki olayı birbirine bağlıyor.

Ülkede gerçekleşen finansal devrim fiziksel para biriminden çevrimiçi bankacılığa geçişi hızlandırırken bir dizi Kuzey Kore siber faaliyetini de tetiklemiş oldu. ABD Gizli Servisi 2006 yılında Senato’nun bir alt komitesine verdiği demeçte Supernote’ların ilk kez 1989 yılında tespit edildiğini ve dünya çapında yaklaşık 50 milyon dolarlık banknot ele geçirildiğini belirtmişti. George W. Bush yönetiminin Kim rejiminin yasadışı faaliyetlerini (sahte sigara, uyuşturucu ve ABD para birimi) durdurma çabaları Kuzey Kore için maliyetleri artırdı. Bu da siber faaliyetlere geçişi açıklayan sebeplerden biri.

AMAÇ KUZEY KORE REJİMİNE PARA KAZANDIRMAK

Kitabın başlarında White, Pyongyang’ın nükleer silahları ve balistik füze programları nedeniyle uluslararası yaptırımlar göz önüne alındığında Kuzey Kore’nin hackerlarının asıl amacının sabit para kazanmak için oldukça az meşru fırsata sahip olan rejim için para kazanmak olduğunu da vurguluyor.

Yasadışı fonlar, Kim Jong-Un’un yaşam tarzından Pyongyang’ın nükleer silah ve füze programlarına kadar her şeyi finanse etmek için kullanılıyor. Ancak kitabın sonunda White, Güney Kore’ye iltica eden ve şu anda orada yasa koyucu olan İngiltere’deki eski Kuzey Kore büyükelçi yardımcısı Thae Yong-ho’dan bir uyarıya da yer veriyor kitabında “Barış zamanlarında, hackleme yeteneklerini gelir yaratmak için kullanabilirler.” Bununla birlikte Thae, savaş zamanında Güney Kore’ye zarar vermek için “kolayca” bir siber saldırı yapabileceklerini de iddia ediyor.

White, kitabında ayrıca bilgisayar korsanlığının Kuzey Kore’nin cephaneliğinde kilit bir silah haline geldiğini ve şimdilerde küresel güvenlik ve istikrar için önemli bir tehdit oluşturduğunu dile getirdi.

KIM JONG’UN KİŞİSEL MESELESİ DE SİBER SALDIRILARA GEREKÇE OLDU 

White, Pyongyang’ın daha basit nedenlerle hedefleri terörize etmek için de siber saldırıları kullandığını anlatıyor ve ekliyor: “Rejimin en eski büyük hack operasyonlarından biri olan Sony saldırısı durumunda, Kim kişisel meselenin intikamını almaya çalıştı.”

Sony’nin “The Interview” adlı programı Randall Park’ın oynadığı sahte Kim Jong Un ile röportaj yapan Seth Rogen ve James Franco’nun sırasıyla yapımcı ve gazeteci olarak oynadığı orta halli bir komedi. CIA Rogen ve Franco’nun karakterlerini Kuzey Kore liderini zehirleyerek öldürmeleri için işe alıyor. Kim bu durumdan hiç memnun kalmıyor. Sebebi hayali ölümü mü yoksa soytarı muamelesi görmesi mi belli değil. 

Eylül 2014’te, filmin planlanan Aralık gösteriminden üç ay önce, bir Sony çalışanı video dosyalarına gömülü bir virüs içeren bir e-posta açtı. White, bunun saldırganların Sony’nin bilgisayar sistemine erişmesine izin verdiğini ve tespit edilmekten, veri çalmaktan ve daha fazla virüs yerleştirmekten kaçınmak için bilgisayardan bilgisayara dikkatlice taşındıklarını” açıklıyor.

Şükran Günü’nde, Kuzey Koreli siber saldırılar virüsleri şirketin bilgisayar sistemlerini tahrip etmeye tetikledi. Sony yöneticileri fidye ödemesi talep eden e-postalar aldı. Şirket belirtilen süreye uymadığında, hackerlar yöneticilerin maaşları ve aktörler ve aktrisler için sözleşmeler de dahil olmak üzere özel bilgileri muhabirlere gönderdiler. Ardından Sony Eşbaşkanı Amy Pascal’ın hesabından 5.000 e-posta sızdırdılar. White, bazılarının utanç verici detaylar içerdiğini de sözlerine ekliyor. 

Filmin galasından sonra, hackerlar 11 Eylül’ü hatırlatan bir terör tehdidi yayımladılar ve Amerikalıları filmi gösteren sinemalardan uzak durmaya çağırdılar. White’e göre Sony bir ikilemle karşı karşıya kalmıştı: Filmin yayınlanmasına devam edebilir veya filmi geri çekebilirdi. Sonunda büyük sinema zincirleri filmin gösterimini reddetmek durumunda kaldı. 

Dönemin ABD Başkanı Barack Obama, Sony ve sinemaların “hata yaptığını” söyledi.” Ayrıca, Pyongyang’ın planına öfkesini dile getirerek, “Bir diktatörün burada ABD’de sansür uygulamaya başlayabileceği bir topluma sahip olamayız.” dedi. 

Obama, Ocak 2015’te ABD Hazine Bakanlığı’nın üç kuruluşa ve Pyongyang adına tüzel kişi, temsilci veya yetkili olarak görev yapan 10 kişiye yaptırım uygulamak için kullandığı Kuzey Kore hükümetine karşı ek yaptırımlara izin veren bir kararname yayınlamıştı. Bununla birlikte, bu yaptırımların hack operasyonları üzerindeki etkisi önemsiz kaldı zira Lazarus Grubunu denetleyen kuruluş da dahil olmak üzere üç taraf zaten yaptırımlar altındaydı. Hazine Bakanlığı’nın Lazarus Grubu’na yaptırım uygulaması ancak Eylül 2019’da gerçekleşebildi.

Kuzey Koreli hackerların sahte şirketi Istanbul’da çıktı

Daha önce siber güvenlik uzmanlarına yönelik sosyal mühendislik operasyonları yapan Kuzey Koreli siber tehdit unsurları, bu kez bir Türk Siber Güvenlik Şirketi gibi davranarak kurbanlarını hedef aldı.

Google’ın Tehdit Analizi Grubunun paylaştığı bilgilere göre hükümet destekli hacker grubu, güvenlik araştırmacılarını etkilemek için sosyal medya hesapları oluşturmanın yanı sıra Türkiye’de ‘SecuriElite’ bir siber güvenlik şirketi görünümü veren bir internet sitesi kurdu.

Sitede hayali şirketin yazılım güvenlik değerlendirmeleri, sızma testleri ve zafiyet arama sistemleri hizmeti verdiği iddia ediliyor. Saldırganların internet sitesiyle ilk saldırılarını 2021 yılının Ocak ayında yaptıkları belirtiliyor. Söz konusu saldırıda oluşturdukları sitenin giriş sayfası açıldığında bir tarayıcı istismarı gerçekleştiriliyor.

TREND MACRO SAHTEKARLIĞI

Kendilerine çekmeye çalıştıkları güvenlik araştırmacılarına kötü amaçlı yazılım bulaştırmak için de PGP açık anahtarını kullandılar.

SecuriElite sitesi herhangi bir kötü amaçlı yazılım dağıtacak şekilde kurulmadığı için saldırılar erkenden tespit edildi. Böylelikle Google, siteye yanlışlıkla dahi olsa kullanıcıların kolayca erişmesini engellemek için site URL’sini Güvenli Tarama uygulamasına yönlendirdiklerini belirtti.

Kuzey Koreli hackerlar tarafından oluşturulan ve bu yeni saldırılarla ilişkilendirilen tüm LinkedIn ve Twitter hesapları Google tarafından bildirildi ve askıya alındı. Örneğin Linkedln üzerinde tespit edilen iki sahte hesabın sıklıkla kullanıldığını söyleyen Google, bu hesaplardan birinin ‘Carter Edwards’ adını kullandığı ve  ‘Trend Macro’ gibi sözde şirketlerde çalışıyor gibi göründüğünü ekledi. 

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Google’ın Tehdit Analizi Grubu’ndan Adam Weidemann, “Halihazırda söz konusu saldırı amaçlı kurulan internet sitesinin kötü amaçlı içerik sunduğunu gözlemlemedik ancak yine de Google Güvenli Tarama’ya bildirdik.” dedi.

KUZEY KORELİ SALDIRGANLARIN İLK EYLEMİ DEĞİL

Daha önceden de aynı tip saldırılar düzenleyen hükümet destekli Kuzey Koreli hackerlar, yine siber güvenlik araştırmacılarını hedef almıştı.

Örneğin hükümet destekli Kuzey Koreli Lazarus grubu, tasarladıkları kötü amaçlı internet siteleriyle hedeflenen güvenlik araçtırmacılarının bilgisayarlarına arka kapı yüklemeye veya güvenlik zafiyetlerinden yararlanmaya çalışmışlardı.

Tüm güncellemelere sahip Windows 10 veya Google Chrome sürümleri kullanan araştırmacıların da saldırılardan etkilenmesi akıllara siber saldırganların sıfır gün açıkları kullandığını getiriyor.

Güney Koreli güvenlik araştırmacılarına başarısız saldırılar düzenledikten sonra Güney Koreli siber güvenlik şirketi ENKI, Internet Explorer sıfır gün açığını keşfettiklerini bildirmişti.

Bir fidye yazılımcının maliyet hesabı: Fidyeyi siber sigortanın altında tut!

Uluslararası finansal yaptırımları delmek için dünyanın değişik yerlerine konuşlanmış hacker ağı ile fidye saldırılar düzenleyen ve topladıkları kripto paraları aklayarak ekonomisine sıcak para akışı sağlama yolunu seçen Kuzey Kore’nin saldırılarında talep ettiği fidye hesabıyla ilgili ilginç ayrıntılara ulaşıldı.

Kuzey Koreli hackerlar şifreledikleri dosyaları çözmek için istedikleri fidyenin bedelini, şirketlerin bu işten kurtulmak için seferber edeceği kaynakların getireceği maliyetin altında tutma yoluna gidiyor. Böylece şirketler saldırının yol açtığı sorunları kendi içlerinde halletmek yerine fidye ödemeye yöneliyor. Diğer bir deyişle fidye ödemek daha kârlı oluyor.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Siber güvenlik şirketi Kaspersky Labs’e göre Kuzey Kore’nin önde gelen hacker grubu Lazarus Group, son zamanlarda hem kurbanlara saldırmak hem de onlardan para koparmak adına fidye yazılıma ağırlık vermeye başladı. Fidye yazılımlar, bulaştıkları bilgisayar sistemleri üzerindeki dosyalara erişimi engellemek suretiyle, kullanıcılardan fidye talep eden bir saldırı türü.

Aslında, fidye yazılım Kuzey Koreli hackerların çoktandır kullandığı bir saldırı türü ancak şimdilerde hackerlar taktiklerini değiştirmiş durumda. Saldırdıkları şirketten fidye koparmaya odaklanan hackerların ödeme noktasında birtakım kolaylıklar sağladıkları belirtiliyor. Kaspersky bu sonuca, son dönemde gerçekleşen fidye saldırıları analiz etmek suretiyle ulaşmış. İşte son dönemde Kuzey Koreli hackerlar tarafından gerçekleştirilen fidye yazılım saldırıları:

WannaCry ile fidye yazılımdaki cevheri keşfettiler

Lazarus Group’un fidye yazılım saldırısı gerçekleştirmesinin altına iki ana motivasyon kaynağı var: Düşmanlara saldırmak, gelir elde etmek. Diğerlerinden farklı olarak, dünya genelinde nispeten daha rastgele bir şekilde bilgisayar sistemlerini etkileyen ve 4 milyar dolarlık zarara neden olduğu tahmin edilen 2017’deki WannaCry saldırısının hackerlara kazandırdığı miktar ise yüz bin dolar civarında.

Wannacry’nin neden olduğu yıkımdan sonra, hacker grubunun bankalara ve kripto para borsalarına saldırma yoluna gittiğine inanılıyor ve bu saldırılar sonucunda Kuzey Kore’ye yaklaşık 2 milyar dolar gelir sağlanmış. Bu gelirin hackerları finansal anlamda motive ettiği, bu yüksek miktarda dönüşle birlikte grubun “büyük av” adı verilen yeni bir taktik benimsemesinden anlaşılıyor. Bu tür saldırılarda, hackerların, rastgele bireylerin aksine büyük kuruluşları hedef aldığı bilinmekte.

5 soruda Türkiye’yi de etkileyen fidye yazılımı ‘WannaCry’

Fidye ödemek hem daha basit, hem daha kârlı

Bu kuruluşlar, bir şeylerin ters gitme ihtimaline karşı, özel siber güvenlik ekiplerine ve sigortaya ayrılmış çok büyük kaynaklara sahip olsalar da bu tip büyük saldırılarda kaybedecekleri çok şey bulunmakta. Kuzey Koreli bilgisayar korsanları bunun farkına varan ilk saldırganlar değil.

Hackerların genelde birbirlerini izleyip, kendi işlerine yarayacak şeyleri taklit etme eğilimleri bulunur. ‘Büyük av’ tarzı fidye yazılımı saldırıları, siber suçlular arasında giderek daha karlı hale gelmekte. Kuzey Koreli bilgisayar korsanlarının bu alana geri dönme sebebi bu olabilir.

Bir başka sebep de şirketlerin günün sonunda kendileri için en karlı olanı seçme güdüsü. Bir hackera teslim olmak her ne kadar etik bir davranış olarak görülmese de şirketler, kendilerini bu zarardan kurtulmanın daha az maliyetli yolu olan ‘fidye ödeme’ yolunu seçerken buluyor. Kuzey Koreli hackerlar da sigorta şirketleri sayesinde büyük miktarda paralar kazanıyor. Hackerlar, şirketlerin yedeklemeleri kurtarmak ve sistemi geri yüklemek için gereken maliyetin hemen altında fiyatlandırma yapmayı öğrenmiş görünüyor.

FİDYE KARARINI SİBER SİGORTA ŞİRKETLERİ VERİYOR

Kurbanlar için fidye ödeyip ödememe kararını genellikle sigorta şirketleri veriyor. Buna en mükemmel örnek, 2019 haziranında Florida Lake City ‘de gerçekleşti. Hackerlar şehrin polis departmanına ait bilgisayarlara, sistemi şifreleyen bir zararlı yazılım yerleştirmişler. Belediye Meclisi, sigorta şirketine danışmak suretiyle sonunda 460,000 dolar fidye bedelini ödeme kararı almış. Bu, belediyede sadece 10 bin dolarlık bir kesintiye sebep olmuş. Kararın sebebini daha sonra açıklayan belediye meclisi, sigortacısının ‘şifre çözme anahtarı’ olmadan dosyaları kurtarmasının maliyetinin sigorta poliçesindeki 1 milyon dolarlık sınırı aşacağını belirlediğini söylemiş.

Bu basit bir örnek gibi görünse de hackerlar, bu yolla para kazanabildiklerini görmüş oldular. Bu durumun, fidye yazılımlarda genel bir artışa yol açacağı düşünülüyor. Fidye ödeyip ödememe noktasında kalan şirketleri zor günler bekliyor olabilir.

ABD Kuzey Kore’ye fidye ödenmesini yasaklıyor

ABD, Eylül 2019’da Lazarus Grubunu -diğer Kuzey Koreli hacker gruplarının yanı sıra- ‘Özel Olarak Belirlenmiş Vatandaşlar ve Engellenen Kişiler Listesine’ (SDN) ekledi. Bu, ABD’lilerin hükümetten açık izin almadan, hackerlara fidye ödemesini yasaklıyor. Böyle bir izin almak isteyen şirketler açısından ABD hükümetinin fidye ödemeye onay vermesi son derece düşük bir ihtimal olmakla birlikte, uygulamada bunun nasıl gerçekleşeceği de büyük bir soru işareti.

ABD hükümetinin bu kanunla yapmak istediği Kuzey Kore’ye para kaynağı sağlanmasını durdurmanın ötesinde, Lazarus’un fidye toplamasını engellemek olduğu biliniyor. Ancak Kuzey Kore’ye yapılan fidye ödemelerine karşı yaptırımların uygulanması pratikte oldukça zor.

Nitekim, siber saldırılarla ilgili temel zorluklardan biri, saldırıdan kimin sorumlu olduğunu net bir şekilde belirlenmesi. Şu an için bu hala mümkün. Kaspersky Labs’teki uzmanlara göre, Kuzey Kore ransomware konusunda kendine özgü, benzersiz birkaç zararlı yazılım araçları kullanıyor. Ancak bu, Kuzey Koreli hackerların bunu değiştirmeyeceği anlamına gelmiyor. Kuzey Kore’nin ransomware çeşitliliğini artırması ve diğer siber suçlular tarafından kullanılan teknikleri kullanmaya başlaması halinde, fidyecileri Kuzey Kore ile ilişkilendirmek kolay olmayabilir.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

ABD Ordusunun istihbarat raporu: Kuzey Kore’nin 6 bin hackerı var, 5 ülkeden operasyonlarını yönetiyor

ABD Ordusunun uzun süren takip ve araştırmalarının ardından yayınladığı rapor Kuzey Kore’nin siber kabiliyetleri ile ilgili bugüne kadar kamuoyunun bilgisi dışında kalmış unsurları gözler önünü sunuyor.

Özellikle fidye yazılım saldırıları ile hukuksuz maddi kazanç sağlayan Kuzey Kore, BM başta olmak üzere kendisine düzenlenen uluslararası yaptırımları da bu sayede bypass ediyor. Kim Jonh Un’un liderliğindeki ülkenin bir internet altyapısı olmamasına rağmen hedefine ulaşan siber alan operasyonlarının arkasında ülke dışında konuşlanmış bir hacker ağının olduğu değerlendirmesi yapılıyordu.

Kuzey Kore’li hackerlar ‘Bankshot’ ile Türk bankalarını hedef aldı

RAPORDAKİ 5 ÜLKE DİKKAT ÇEKİYOR

Noth Korean Tactics başlıklı rapora göre Kuzey Kore’nin emriyle çalışan yaklaşık 6 bin hacker bulunuyor. Çoğunluğu yurt dışında bulunan ‘siber ordu’ Rusya, Malezya, Belarus, Çin ve Hindistan’da konuşlu bulunuyor. Daha önceki raporlarda, çalışmak ya da eğitim amacıyla yurt dışına çıktığı görüntüsü verilen Kuzey Koreli hackerların Avruıpa ülkelerinde de bulunduğu iddia edilmişti.

“WannaCry’ın arkasında Kuzey Kore var”

Birleşmiş Millletler’in Kuzey Kore’nin siber suçlarına dair hazırladığı rapora göre, Pyongyang rejimine bağlı hackerlar 2017 ocak ile 2018 eylül arasında 5 kripto para borsasından toplam 571 milyon dolar çaldı. Aynı dönem içerisinde hacking faaliyetlerinden Kuzey Kore’nin kasasına 2 milyardan fazla para girdiği tahmin ediliyor.

ABD Adalet Bakanlığının daha önce Kuzey Koreli hackerlar ile ilgili yaptığı araştırmalar sonucunda yurt dışındaki hackerların başvurduğu yollar arasında sahte şirketler kurmak olduğu da belirlenmişti. Lazarus, Andariel ve Bluenoroff adlı grupların başını çektiği Kuzey Koreli hackerların Büro 121 adlı bir askeri grup tarafından yönetiliyor.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

SADECE 1700 HACKER FİNANSAL SUÇ OPERASYONLARINDA

Klasik bir askeri birim olarak organize edilen Büro 121’in farklı sorumluluklara sahip çeşitli alt birimleri bulunuyor. Bu birimler arasında elektronik savaş ve sinyal istihbaratına kadar farklı görevleri olanlar da bulunuyor. Sadece finansal kazanç amacıyla düzenlenen hacking operasyonlarından sorumlu olan Bluenroff grubu 1700 kişiden oluşuyor.

Raporda dikkat çeken bir başka bulgu ise, Kuzey Kore’nin Büro 121’e insan yetiştirmek için Mirim Kolej adından bir eğitim kurumu kurduğu ve her sene siber alan operasyonların için Birim 121 için 100 mezun verdiği.

Siber Bülten abone listesine kaydolmak için formu doldurunuz