Etiket arşivi: Microsoft

İspanyol şirket casus yazılım bağlantılarıyla Google’ı hedef almış

İspanyol şirket casus yazılım bağlantılarıyla Google’ı hedef almışGoogle’ın Tehdit Analiz Grubu araştırmacıları, “kişiye özel Bilgi Güvenliği Çözümleri” sunan bir İspanyol şirketinin Chrome, Firefox ve Microsoft Defender antivirüs programındaki açıklardan yararlanarak casus yazılım dağıtmış olabileceğini söyledi.

Araştırmacılar, şirketin “Heliconia” adı verilen görünür istismar çerçevesi yazılımının “bir hedef cihaza bir payload dağıtmak için gerekli tüm araçları” temin ettiğini iddia etti. Ekip aktif bir exploit vakası tespit etmemiş olsa da araştırmacılar “bunların sıfırıncı gün saldırısı olarak kullanılmış olması muhtemel görünüyor.” diye ekledi.

ŞÜPHELER VARISTON ŞİRKETİNE İŞARET EDİYOR

Google’ın incelediği kod içindeki bir komut dosyası, diğer hizmetlerin yanı sıra “[kolluk kuvvetleri] tarafından dijital bilgilerin tespit edilmesini” destekleyen “Özel Güvenlik” çözümleri ve araçları sunan Barselona merkezli bir şirket olan Variston IT’ye atıfta bulunuyor.

Araştırmacılar, Google, Microsoft ve Mozilla’nın ilgili güvenlik açıklarını 2021’de ve 2022’nin başlarında düzelttiğini söyledi.

CyberScoop’tan Tonya Riley’in haberine göre, Google Tehdit Analizi Grubu araştırmacılarının ortaya çıkardığı söz konusu exploit şüphesi Beyaz Saray’ın ABD hükümetinin ticari casus yazılım kullanma kabiliyetini sınırlayacak bir talimat da dahil olmak üzere politika girişimlerini uygulamaya koymaya hazırlandığı bir sırada ortaya çıktı.

Yunanistan’ın Watergate’inde yeni gelişme: Tüm casus yazılım satışları yasaklandı

Habere göre söz konusu yasa teklifi ABD hükümetinin casus yazılım kullanması için esnek bir alan bırakabilir, ancak “bu önlem, Biden yönetiminin, dünyanın dört bir yanındaki kolluk kuvvetleri ve istihbarat teşkilatları tarafından kullanılan son derece müdahaleci yazılımların yarattığı gizlilik risklerini ele almak için gösterdiği en son çabayı içerecektir.”

CHROME’A ÜÇ GÜVENLİK AÇIĞI GÖNDERİLMESİYLE ORTAYA ÇIKTI

Heliconia, kimliği bilinmeyen bir üçüncü tarafın Chrome hata raporlama programına, her biri talimatlar ve kaynak kodu içeren bir arşivle birlikte üç güvenlik açığı göndermesiyle keşfedildi. Zafiyet raporları üç benzersiz isim içeriyordu: “Heliconia Noise”, “Heliconia Soft” ve “Files”.

Haziran ayında Google’daki aynı ekip, İtalya ve Kazakistan’daki hedeflerin telefonlarına kötü amaçlı uygulamalar yüklemek için adı açıklanmayan internet servis sağlayıcılarıyla birlikte çalışan RCS Labs adlı bir İtalyan casus yazılım firmasının faaliyetlerini ortaya çıkarmıştı.

Security Week’in 28 Kasım’daki haberi göre, bu yıl sekiz Chrome sıfır gün sorunu çözüldü ve en sonuncusu Şükran Günü’nde duyuruldu. Bu yazın başlarında Google Project Zero’dan Maddie Stone, 15 Haziran itibariyle 2022’de 18 sıfır açığın tespit edildiğini ve vahşi ortamda istismar edildiğini bildirdi. 2021 yılında, Project Zero’nun 2014 yılının ortalarında izleme çalışmalarına başlamasından bu yana kaydedilen en yüksek rakam olan 58 açık tespit edildi ve açıklandı.

ADEO, Microsoft Akıllı Güvenlik İşbirliğine üye olan ilk ve tek Türk şirketi oldu!

ADEO, Microsoft Akıllı Güvenlik İşbirliğine katılan ilk ve tek Türk siber güvenlik şirketi oldu.

Firma, Microsoft’un liderlik yaptığı ve siber güvenlik sektöründe söz sahibi üreticilerle servis sağlayıcıları bir araya getiren Microsoft Intelligence Security Assocation’a (MISA) dahil oldu.

Siber Bülten’e konuşan ADEO Siber Güvenlik Stratejiden Sorumlu Başkan Halil Öztürkci, birliğin temel amacının modern siber saldırılara karşı koymak için gerekli iş birlikteliklerini oluşturmak olduğunu belirterek,

“Bildiğiniz gibi teknoloji tek başına siber saldırılara karşı savunma sağlamak için yeterli değil. Mutlaka bu teknolojiyi en iyi şekilde kullanan uzmanların ve bu uzmanların işlettiği süreçlerin de siber savunmanın içinde aktif şekilde yer alması gerekiyor. İşte ADEO bu konuda kendini ispatlamış yetkinliği ile yönetilen siber güvenlik servis sağlayıcı olarak bu birliğin bir parçası oldu.” dedi.

“SİBER TEHDİT İSTİHBARATI VE TECRÜBE PAYLAŞIMI İLE DAHA OLGUN ÇÖZÜMLER SUNULUYOR”

Öztürkci, MISA’nın siber güvenlik alanında çok iyi işler yapmış üyelerden oluştuğunu ve coğrafi olarak da bütün dünyanın neredeyse her yerinden katılımın olduğu bir birlik olduğunu vurguladı.

MISA’da yer alan üyelerin hem birbirleri ile geliştirdikleri iş birliktelikleri ile çok daha olgun çözümler sunulabildiklerine işaret eden Öztürkci, “Özellikle Yönetilen Güvenlik Hizmet Sağlayıcısı (MSSP) olarak yer alan firmaların birbirleri ile paylaştıkları siber tehdit istihbaratı ve tecrübe paylaşımı sayesinde hizmet sundukları müşterileri için siber saldırılara karşı global görünürlük kazanmış yerel bir koruma sağlama imkanı kazanmış oluyorlar.” diye konuştu.

ADEO olgunlaşmış MSSP yapısı ile bu konuda birliğe çok önemli katkılar sağlayacak durumda olduğunun altını çizen Öztürkci, “Birlikteki diğer önemli oyuncularla kurduğu iş birliğinin Türkiye’de hizmet verdiğimiz şirketler/kurumlar için de çok önemli bir faydası var.” ifadelerini kullandı.

“GLOBAL BİR İŞ BİRLİĞİ İLE YEREL BİR KALKAN OLUŞTURMA İMKANI SAĞLANIYOR”

Öztürkci ADEO’nun MISA birliğine katılmasına ilişkin ayrıca şu değerlendirmelerde bulundu:

“Birlik, global bir tehdit olan siber saldırılara karşı yine global bir iş birliği ile desteklenen yerel bir kalkan oluşturma imkanı sağlıyor. ADEO olarak sunduğumuz Yönetilen Tespit ve Müdahale Hizmetleri (MDR) global seviyede kabul görmüş kalitede bir servis ve bu birliğin üyeleri ile yapılan iş birliktelikleri ile müşterilerimize sunduğumuz servis çok daha gelişmiş bir hale geliyor.”

ADEO, Palo Alto Networks’ün Türkiye’deki tek XMDR iş ortağı oldu

MISA’ya üyelik değerlendirmesi yapılırken öncelikle firmaların MSSP olarak sunduğu servislerin ne kadar olgun olduğuna bakılıyor. Bunun dışında şirketlerin teknik uzmanlığının birliğe üyelik için gerekli yeterliliğe sahip olmadığı inceleniyor.

Cyberwise, Microsoft’un MSSP ortağı oldu

Türk siber güvenlik firması Cyberwise, Microsoft ile gerçekleştirdiği iş birliği ile ABD’li teknoloji devinin MEA (Orta Doğu ve Afrika) bölgesindeki 8 MSSP Partner’ından biri oldu.

Cyberwise, bu iş birliği ile Orta Doğu ve Afrika bölgesinde Microsoft kullanıcısı şirketlerin güvenlik ihtiyaçlarını karşılayabilecek.

Firma ayrıca Microsoft’un güvenlik ürün ailesindeki çözümleri destekleyecek hizmetler sunacak. Hali hazırda Microsoft’un güvenlik ürünleri alanında Gold İş Ortağı olan Cyberwise bu iş birliği ile Microsoft’un MEA (Middle East & Africa) bölgesindeki 8 MSSP (Managed Security Service Provider) İş Ortağından biri olarak bu bölgede faaliyet gösteren kurumların Microsoft güvenlik çözümlerini maksimum verimde kullanmalarına destek verebilecek.

Microsoft güvenlik ürünlerine sahip olup, bunları nasıl verimli şekilde kullanacağı konusunda desteğe ihtiyacı olan ya da bu işlemler için yeterli insan kaynağı olmayan şirketler bu iş birliği sayesinde Cyberwise’a başvurabilecek.

Ayrıca farkında olunmayan zayıflıkların tespit edilmesi, bunların ortadan kaldırılması ya da olası etkilerinin indirgenmesi fırsatlarını oluşturmak da mümkün olacak. Bu sayede genel olarak güvenlik olgunluklarını artıran şirketler, siber tehditlere karşı dayanıklılıklarını da artırmış olacaklar.

Hyundai’de kritik zafiyet: Google aramasıyla sisteme sızmak mümkün!

Hyundai marka otomobillerdeki kritik bir güvenlik açığı tehdit aktörlerinin Google araması yaparak sisteme sızmalarına olanak tanıyor.

Bir yazılım geliştiricisi, aracın üreticisinin sistemini sadece herkesçe bilinen değil, aynı zamanda programlama örneklerinden alınmış anahtarlar kullanarak güvence altına aldığını keşfettikten sonra, araç içi eğlence ve bilgilendirme sistemi üzerinde kendi yazılımlarını çalıştırmanın mümkün olduğunu ortaya çıkardı.

“greenluigi1” adıyla paylaşım yapan kimliği belirsiz yazılımcı, 2021 Hyundai Ioniq SEL aracındaki araç içi bilgi-eğlence (IVI) sistemini değiştirmek istedi. Elbette bunu yapmak için cihaza nasıl bağlanacağını ve güvenliğini nasıl aşacağını bulması gerekiyordu.

Otomobil şirketinin mobilite platformu iştiraki Hyundai Mobis tarafından üretilen IVI’nin D-Audio2 sistemi için aygıt yazılımı güncellemelerini nasıl özelleştireceğini ve IVI tarafından kabul edilmesini nasıl sağlayacağını bulmaya çalışan hacker, Google aracılığıyla beklenmedik bir yol buldu.

“Otomobili tekerlekli bir bilgisayar ağı olarak kabul etmeliyiz”

IVI, aygıt yazılımı güncellemelerini parola korumalı ZIP arşivleri şeklinde kabul ediyor. Bu, Hyundai’nin web sitesinden bir güncelleme ZIP’i indirmeye yönlendiriyor ve arşivdeki basit şifre korumasını aşarak IVI’nin çeşitli parçaları için şifrelenmiş ürün yazılımı görüntülerini içeren içeriğe erişebilmeyi sağlıyor.

Amaç daha sonra kendi ürün yazılımı görüntülerini oluşturmak ve bunları aracın kabul edeceği, kuracağı ve çalıştıracağı bir ZIP içinde şifrelemek ve böylece donanımın hackerın kendi tedarik ettiği koddan kontrolüne izin vermek.

“greenluigi1” şans eseri Mobis’in web sitesinde sistem güncellemesi yapmak için uygun bir ZIP dosyası oluşturan bir Linux kurulum betiği buldu.

Bu betikteki şifreleme anahtarının bir NIST belgesinde listelenen ilk AES 128-bit CBC örnek anahtarı olduğu ortaya çıktı.

Komut dosyası, sistem güncelleme arşivleri için gerekli ZIP şifresinin yanı sıra bir AES simetrik Şifre-Kilit Zinciri (CBC) şifreleme anahtarı (RSA asimetrik genel/özel anahtar çifti yerine tek bir anahtar) ve ürün yazılımı görüntülerini şifrelemek için IV (başlatma vektörü) değerini içeriyor.

BİLGİLER GÖRÜNTÜLERİN ŞİFRESİNİ ÇÖZMEK İÇİN DE KULLANILABİLİYOR

Ancak işler o kadar kolay olmayacaktı: Elde edilen verilerin en azından bir kısmının RSA özel anahtarı kullanılarak kriptografik olarak imzalanması gerekecekti ve otomobil hackerında bu anahtar yoktu. Güncelleyici, verilerin doğru gizli özel anahtar kullanılarak imzalandığını kontrol etmek için özel anahtara karşılık gelen RSA açık anahtarını kullanacaktı.

“greenluigi1”, bu yüzden daha ileri gitmek için RSA özel anahtarını bulmak zorundaydı.

Mayıs ayındaki bir blog yazısında kimliği belirsiz bir kişi tarafından şu ifadeler kullanılmıştı: “Komut dosyası RSA imzalamasının kullanıldığını ima ediyordu, ancak ne yazık ki bunun için kullanılan anahtar kaynak kodda yoktu” 

“Bu betikteki [AES] şifreleme anahtarının NIST belgesi SP800-38A’da [PDF] listelenen ilk AES 128-bit CBC örnek anahtarı olduğu ortaya çıktı.”

KRİPTO TOPLULUĞU: CBC’NİN DÜZGÜN BİR ŞEKİLDE KULLANILMASI ZOR

Kripto topluluğundaki fikir birliği, CBC’nin düzgün bir şekilde kullanılmasının zor olduğu ve diğer yaklaşımların önerildiği yönündeydi. Microsoft geçen yıl AES CBC’nin tampon ile kullanımının güvenli olmayabileceği konusunda uyarıda bulunmuştu:

“Microsoft, simetrik şifrelemenin Şifreli Blok Zincirlemesi (CBC) modu ile şifrelenmiş verilerin, çok özel durumlar dışında, önce şifreli metnin bütünlüğünü sağlamadan doğrulanabilir tampon uygulandığında şifresini çözmenin artık güvenli olmadığına inanmaktadır. “Bu kanı mevcut bilinen kriptografik araştırmalara dayanmaktadır.”

Ancak Hyundai’nin hatası AES CBC’yi yanlış uygulamak değil; internette gizli olarak yayınlanan başka bir anahtarı kullanması olarak görülüyor.

“greenluigi1”, bu simetrik anahtarla, güncelleme ZIP’i içindeki şifrelenmiş aygıt yazılımı görüntü dosyalarından birinin içeriğini ayıklayabildi.

Ve ayıklanan dosyaların içinde, IVI güncellemelerini gerçekleştiren yazılımı, updateAgent adlı bir ikili dosyayı buldu. Başka bir deyişle, hacker şimdi alt etmesi gereken koda -arabasındaki IVI’daki güncelleme aracına- bakıyordu ve bu da onu alt etmek için sportif bir şans sunuyordu.

“greenluigi1”, “Halihazırda Zip şifresine ve şifreleme anahtarına sahip olduğum için, imzalama anahtarını aramaya karar verdim,” ifadelerini kullandı. “Şansları varsa sadece açık anahtarı değil, özel anahtarı da bırakmışlardır.” Bir bakıma şansı yaver gitti. “Greenluigi1” aygıt yazılımı görüntüsü içinde güncelleyici tarafından kullanılan RSA açık anahtarını buldu ve bu anahtarın bir kısmını internette aradı. Arama sonuçları, “C’de OpenSSL ile RSA Şifreleme ve Şifre Çözme Örneği” gibi çevrimiçi eğitimlerde ortaya çıkan ortak bir ortak anahtarı işaret ediyordu.

Bu eğitim ve OpenSSL’i uygulayan diğer projeler, kaynak kodlarında bu açık anahtarı ve ilgili RSA özel anahtarını içermekte.

Bu, Hyundai’nin bir öğreticiden açık-özel anahtar çifti kullandığı ve açık anahtarı koduna yerleştirerek “greenluigi1 “in özel anahtarı bulmasına izin verdiği anlamına geliyor. Böylece Hyundai’nin dosyalarını imzalayabildi ve güncelleyici tarafından kabul edilmelerini sağladı.

Microsoft casus yazılımın izini sürdü: Olayın arkasından Avusturyalı firma çıktı!

Microsoft, hukuk firmalarını ve bankaları hedef alan casus yazılımın arkasındaki Avusturyalı firmayı ortaya çıkardı.

Firmadaki güvenlik araştırmacıları, bir Avusturya firmasının en az üç ülkedeki bankalara, hukuk firmalarına ve stratejik danışmanlıklara yönelik bir dizi dijital müdahalenin arkasında olduğunu söyledi.

Microsoft Tehdit İstihbarat Merkezi (MSTIC) ve Microsoft Güvenlik Müdahale Merkezi’nin (MSRC) geçtiğimiz gün yayımladıkları raporda, DSIRF adlı özel sektör paravan tehdit aktörünün hukuk firmaları, bankaları ve strateji danışmanlığı firmalarına Subzero adlı casus yazılımla saldırı gerçekleştirdiği belirtildi.

AVUSTURYALI ŞİRKET SALDIRILARIN ARKASINDA

Microsoft araştırmacılarının yayımladıkları raporda, Viyana merkezli DSIRF veya DSR Decision Supporting Information Research Forensic GmbH adlı şirketin parola veya oturum açma kimlik bilgileri gibi gizli bilgilere erişmek için Windows ve Adobe 0-day’leri kullanan “Subzero” adlı casus yazılım geliştirdiği ifadesine yer verildi

Söz konusu yazılımla Avusturya, İngiltere ve Panama’daki bankalara, hukuk firmalarına ve stratejik danışmanlık firmalarına saldırdığına dair kanıtlar bulduklarını belirten araştırmacılar, KNOTWEED olarak bilinen DSIRF’in aslında bir “özel şirket paravan tehdit aktörü” olduğunu açıkladı.

“ÖZEL SEKTÖR PARAVAN TEHDİT AKTÖRÜ” NEDİR?

Microsoft’un özel sektör paravan tehdit aktörleri olarak adlandırdığı aktörler, genellikle devlet kurumları olan müşterilerine çeşitli hack hizmetleri sağlıyor. 

Komşuda casus yazılım skandalı: Yunan istihbarat şefi istifa etti!

Söz konusu aktörlerin hizmet olarak erişim ve kiralık bilgisayar korsanlığı hizmetleri sağladıkları bilinirken, müşterilerinin hedeflerinin bilgisayarlarına, telefonlarına, ağ altyapılarına ve diğer cihazlara erişim sağlamak için siber silahlar üretip sattıkları biliniyor.

Söz konusu siber saldırı hizmetlerini satın alan devlet kurumları veya diğer aktörler bu şekilde fiili operasyonlar yürütebiliyor. Şirketler tarafından kullanılan araçlar, taktikler ve prosedürler ise yalnızca saldırıların karmaşıklığı ve ölçeğine katkı sağlıyor.

KNOTWEED ASLINDA DSIRF

DSIRF, internet sitelerinde kendisini “teknoloji, perakende, enerji ve finans sektörlerindeki çok uluslu şirketlere” hizmet veren, “bilgi toplama ve analiz etmede son derece karmaşık tekniklere” sahip olan ve bireyler ve kuruluşlar hakkında derinlemesine fikir sağlamak adına sofistike “kırmızı ekip” hizmeti sağlayan bir şirket olarak tanıtıyor.

Şirketi KNOTWEED ile ilişkilendirmeye yarayan çeşitli kanıtlar bulduklarını belirten Microsoft araştırmacıları, Subzero tarafından kullanılan C2 altyapısının ve şirketin bir istismarı imzalamak için kullandığı kod imzalama sertifikasının ve DSIRF bağlantılı bir GitHub hesabının KNOTWEED’in gerçekleştirdiği operasyonlarda kullanıldığını ortaya koyuyor.

Yayımlanan raporda, KNOTWEED olarak bilinen DSIRF’in, Windows ve Adobe 0-day’lerini kullanarak hedeflerine saldırı gerçekleştirdiğine dair direkt kanıtlar olduğunu ve aynı zamanda Subzero adlı casus yazılımı hedef cihazlara konuşlandırdığı yer alıyor.

DSIRF SUBZERO’YU GELİŞTİRDİĞİNİ KABUL ETTİ

Microsoft, en az üç ülkede kendi müşterilerinin bilgisayar sistemlerinde casus yazılımın tespit edildiğini açıklarken Avusturyalı şirketten açıklama geldi.

Casus yazılım Subzero’yu geliştirdiğini kabul eden şirket, söz konusu casus yazılımın resmî olarak yalnızca Avrupa Birliği ülkelerinde kullanıldığını ve üçüncü taraflara satılmadığını söyledi. 

Avusturyalı şirketin yaptığı açıklamada, “Subzero, DSIRF GmbH Austria’nın Avrupa Birliği ülkelerinde resmî kullanım için özel olarak geliştirilmiş bir yazılımdır. SubZero, ticari kullanım için teklif edilmez, satılmaz veya kullanıma sunulmaz.” ifadeleri yer aldı.

Ayrıca şirket, “Subzero yazılımının kötüye kullanıldığı izlenimini reddeder.” açıklamasını yaptı.

Bunun yanı sıra şirket, hâlihazırda hangi Avrupa Birliği ülkelerinde Subzero yazılımının kullanıldığına yönelik soruları yanıtsız bıraktı.

DSIRF, Microsoft tarafından gündeme getirilen sorunları araştırmak için bağımsız bir uzman görevlendirdiklerini ve “sorunla ilgili işbirliği” için ABD teknoloji devine ulaştıklarını söyledi.

Avusturya İçişleri Bakanlığının yaptığı açıklamadaysa Microsoft’un iddialarının araştırılacağı belirtildi.

DSIRF’E REFERANS OLMAYI KABUL ETMEDİLER

Alman haber sitesi Netzpolitik tarafından geçen yıl yayımlanan Avusturyalı şirketin bir sunumun bir kopyasına göre, DSIRF, Subzero’yu bir hedefin bilgisayarının tam kontrolünü ele geçirebilen, şifreleri çalabilen ve yerini ortaya çıkarabilen “yeni nesil bir siber savaş” aracı olarak tanıtmıştı.

Söz konusu sunumda DSIRF, referans olarak birkaç ticari müşterisini listelemişti. Bu sunumda adı geçen şirketlerden ikisi, SIGNA Retail ve Dentons, casus yazılımı kullanmadıklarını ve şirket için referans olmayı kabul etmediklerini söyledi.