Etiket arşivi: Microsoft

Teknoloji devlerinin başını ağrıtan Lapsus$ hakkında bilmeniz gereken 10 şey

Teknoloji devlerinin başını ağrıtan Lapsus$ hakkında bilmeniz gereken 10 şeyOnlar hack dünyasının yeni çocukları, “gasp ve yıkıma” yönelik saldırıları gigabaytlarca hassas veriyi yerinden oynatıyor.

Liderlerinin çocuk yaşta olduğu söyleniyor. Saldırı motivasyonlarına dair çeşitli spekülasyonlar var. Haklarında henüz net bilgiler yok ama alışılmışın dışında tekniklere sahip bir siber suç çetesi olduğu kesin. İşte 10 maddede Lapsus$’u benzer siber çetelerden ayıran özellikleri: 

1. HEDEFLERİNDE BÜYÜK ŞİRKETLER VAR

Çetenin hedefleri oldukça büyük. Microsoft, Samsung, Nvidia, Ubisoft ve en son kimlik doğrulama şirketi Okta, Lapsus$’un oldukça aşağılayıcı siber saldırıların hedefi oldu. Saldırıların neredeyse tamamında, Lapsus$, şirketlerin ağlarına girdi ve daha sonra tescilli yazılımın dijital DNA’sı sayılan kaynak kod parçalarını çaldı. Daha sonra, çete neredeyse hep internet üzerinden kodu sızdırdı, kurbanı zor durumda bıraktı ve şirket sırlarını ortalığa döktü.

2. DÜŞÜNÜLENİN AKSİNE AMATÖRLERDEN OLUŞUYOR

Grubun hackerlık zekâsı onu milyarlarca dolarlık şirketlerin en derindeki mahrem alanlarına götürse de bazı güvenlik araştırmacıları Lapsus$’un nihayetinde amatörlerden oluştuğunu ifade ediyor. Gerçekten de grup üyelerinin bir kısmı gerçek anlamda çocuk.

İngiliz yetkililer çeteyle bağlantılı olduğu söylenen ve yaşları 16 ile 21 arasında değişen yedi kişinin tutuklandığını açıkladılar. Bu arada çetenin elebaşısının İngiltere’nin Oxford kentinden 16 yaşında bir çocuk olduğu biliniyor. “White” takma adını kullanan bu bilgisayar korsanı, son zamanlarda kimliğini rakip bir siber suç grubu tarafından internete sızdırmış gibi görünüyor.

3. KENDİLERİNİ GİZLEMİYOR TERSİNE DEŞİFRE EDİYORLAR

“Radarın altında kalan çoğu grubun aksine Lapsus$, izlerini örtüyor gibi görünmüyor. Saldırılarını sosyal medyaya duyurmaya ya da hedef kuruluşların çalışanlarından kimlik bilgileri satın alma niyetlerinin reklamını yapmaya kadar gidiyorlar. Ayrıca Microsoft’un izlediği diğer tehdit aktörleri tarafından daha az kullanılan çeşitli taktikler kullanıyorlar.

4. PARADAN ÇOK KAOS MOTİVASYONU İLE HAREKET EDİYORLAR

Silikon Vadisi’nin en büyük şirketlerinden bazılarını hacklemeye devam etmeden önce, LAPSUS $, 2022 yılının ocak ayını, para kazanmaktan ziyade anarşi yoluyla eğlenme yolunu seçerek geçirdi. Örneğin, yılın ilk hacklerinden birinde çete, Brezilyalı bir araba kiralama şirketine saldırdı ve işletmenin ana sayfasını birkaç saat boyunca bir porno web sitesine yönlendirdi. Başka bir olay sırasında çete, Portekizli bir gazetenin doğrulanmış Twitter hesabını ele geçirmiş ve şu şekilde tweet atmıştı: “LAPSUS $ RESMEN PORTEKİZ’İN YENİ BAŞKANI.”

Lapsus$ hacker grubunun genç yaşlardaki 7 üyesi İngiltere’de tutuklandı

5. RANSOMWARE ÇETESİ GİBİ GÖRÜNSE DE FİDYE YAZILIMI KULLANMIYORLAR

Lapsus$ ile ilgili yayınlanan bir raporda grup kısmen çalınan verileri sızdırma alışkanlığı nedeniyle “fidye yazılımı çetesi” olarak sınıflandırılmaya çalışıldı. Yüzeysel olarak bu değerlendirme doğru olabilir ancak Lapsus$ aslında fidye yazılımı kullanmadı. Çete, kötü amaçlı yazılımlardan kaçınarak tamamen gaspçı bir modelle faaliyet gösteriyor.

Kurbanların verilerini şifrelemek yerine, onları çalıyor ve fidye ödenmezse onu sızdırmakla tehdit ediyor. Genel olarak, çoğu fidye yazılımı çetesi hırsızlık ve gasp için oldukça organize ve sofistike dijital makineler kullanıyorlar.

Lapsus$ ise aksine işlevsiz bir start-up gibi çalışıyor. Bazı durumlarda, fidye istemek için gerekli olan  disiplinden dahi yoksunmuş gibi hareket etti. Bunun yerine bir finansal talebi atlamayı ve saldırıya uğramış verileri sızdırmayı tercih ediyor. Microsoft güvenlik araştırmacıları, bu tarzı grubun kaotik çalışma tarzını uygun bir şekilde tanımlayan bir ifade olan “safi gasp ve imha modeli” olarak adlandırıyor.

6. REDLINE STRATEJİSİNDEN YARARLANIYORLAR

Lapsus$’un açıkça başarılı olduğu bir alan izinsiz giriş. Ancak ağlara ve sistemlere girmek için mutlaka yenilikçi teknikler kullanması gerekmiyor. Grup, “Redline” adı verilen parola hırsızı kötü amaçlı yazılımın kullanımı da dahil olmak üzere bir dizi meşhur stratejiden yararlandı.

Redline, çeşitli sosyal mühendislik hileleri ve darknet forumlarında hesap kimlik bilgilerinin ve oturum tanımlayıcılarının satın alınmasını kapsayan bir kötü amaçlı yazılım. Aynı zamanda, çete sık sık hedef şirketlerin kendi çalışanlarından bilgi sızdırmaya yönelik girişimlerde bulundu. Bir olayda, grubun iddia edilen lideri, Verizon ve AT&T çalışanlarına, “içerideki işleri” yürütmek için haftada 20 bin dolar teklif etti.”

7. SALDIRILARIN ETKİ ALANI OLDUKÇA GENİŞ

Lapsus$’un çeşitli hedef belirleme yöntemleri oldukça başarılı. Örneğin Microsoft’un hacklenmesinin, arama motoru Bing’in kaynak kodunun yüzde 90’ının yanı sıra Bing Maps ve sanal asistan Cortana’nın kaynak kodunun neredeyse yarısı da dahil olmak üzere çok sayıda veriyi tehlikeye attığına inanılıyor. Bu arada çetenin Okta’ya saldırmasının, kimlik doğrulama firmasının dışındaki şirketler için de etkileri oldu.

Okta, güvenlik hizmetlerini binlerce başka şirkete sattığı için, sistemlerinin açığa çıkmasının müşterileri için de güvenlik etkileri bulunuyor. Okta, müşterilerinin yaklaşık 366’sının verilerinin son Lapsus$ saldırısından potansiyel olarak etkilendiğini itiraf etti.

8. TELEGRAM VE SOSYAL MEDYAYI AKTİF OLARAK KULLANIYORLAR

Çetenin pervasız olarak değerlendirilebilecek eğilimlerinin bir başka göstergesi de çoğu siber suç çetesinde sık rastlanmayan yarı şifreli sohbet uygulaması Telegram’ı kullanıyor olmaları. Fdiye yazılım hackerlarının çoğu hacklenen malzemeyi sergilemek ve kurbanlarını para vermezse daha fazlasını yayınlamakla tehdit ettikleri kendilerine ait “sızıntı siteleri” kuruyor.

Siteler genellikle seyrek ve kontrollü ortamlardır. Lapsus$, ise Telegram ve diğer sosyal medya hesaplarını bir tür megafon olarak kullanıyor. Bu da halkla daha yüksek sesle ve daha etkileşimli bir ilişki geliştirmesine izin veren bir strateji.

Lapsus$ fidye yazılım çetesi ‘içeriden’ bilgi verebilecek köstebekler arıyor

Çetenin şu anda yaklaşık 48 bin Telegram takipçisi bulunuyor ve izleyicilerini sızıntılar hakkında yorum yapmaya, üyelerle e-posta yoluyla yazışmaya ve genellikle bilgisayar korsanlığı maceralarını takip etmeye aktif olarak teşvik ediyor. Sosyal medyada aktif olmaları, Lapsus$ ‘ın potansiyel olarak paradan daha çok dikkat çekmekten hoşlandığını ortaya koyuyor. 

9. DİSİPLİNDEN YOKSUNLAR AMA BAŞARILI SALDIRILARA İMZA ATIYORLAR

Gizmodo’ya açıklama yapan siber güvenlik analistleri, başarılı saldırı tekniklerine rağmen, Lapsus$ ‘un düzen ve disiplin konusunda yetersiz olduğu konusunda hemfikir. Yani, grup bir suç organizasyonunu yönetmekten ziyade hacklemede başarılılar.  Siber güvenlik firması Emsisoft’un tehdit analisti Brett Callow, çetenin bazı davranışlarının verimlilik ve organizasyon eksikliğini açıkça gösterdiğini söyledi.

10. SONUÇLARI FELAKET OLABİLECEK SALDIRILAR DÜZENLİYORLAR

Callow, Gizmodo’ya gönderdiği bir e-postada, “Saldırılar daha organize bir siber suç operasyonu veya devlet destekli bir aktör tarafından gerçekleştirilmiş olsaydı, sonuç çok daha kötü olabilirdi. Bu, Lapsus$ gibi grupların temsil edebileceği tehdidi küçümsemek anlamına gelmiyor. Motivasyonlarının diğer siber suç operasyonları kadar net bir şekilde tanımlanmamış olması, onlarla başa çıkmalarını zorlaştırabilir.”

Lapsus$ hacker grubunun genç yaşlardaki 7 üyesi İngiltere’de tutuklandı

Microsoft ve Okta’ya yönelik siber saldırılarıyla gündeme gelen Lapsus$  hacker grubunun 7 üyesi olduğu iddia edilen genç yaştaki şüpheliler tutuklandı.

BBC’nin haberine göre Londra polisi, yaşları 16 ile 21 arasında değişen 7 kişiyi yakaladı. Tutuklananlar arasında White ya da Breachbase takma adını kullanan kişinin 14 milyon dolar değerindeki bitcoin çaldığı öne sürüldü.

Şüphelilerden birinin babası, çocuğunun siber saldırılarla ilgili hiç konuşmadığını ve bilgisayarda devam oyun oynadığını zannettiğini söyledi.

Siber güvenlik araştırmacısı Brian Krebs’e göre grubun elebaşısı geçen yıl çalıntı kişisel verilerin satıldığı illegal platform Doxbin’i satın almıştı. Elebaşı, daha sonra Doxbin’deki verileri Telegram üzerinden paylaşmıştı.

Lapsus$ fidye yazılım çetesi ‘içeriden’ bilgi verebilecek köstebekler arıyor

Hacker grubunun geçtiğimiz kasım ayından bu yana Reddit ve Telegram gibi kanallar üzerinden işe alımlar gerçekleştirdiği belirtiliyor. Lapsus$’u Telegram’da 47 bin kullanıcı takip ediyor.

Çete geçtiğimiz günlerde ‘içeriden’ bilgi verebilecek insider arayışına girmiş ve bunu bir ilanla paylaşmıştı.

Lapsus$ fidye yazılım çetesi ‘içeriden’ bilgi verebilecek köstebekler arıyor

Lapsus$ Fidye Yazılımı çetesi, büyük teknoloji şirketlerine ve internet servis sağlayıcılara uzaktan erişim satacak şirket içinden köstebekler arıyor.

Lapsus$ fidye yazılımı çetesi, 10 Mart’ta Microsoft, Apple, EA Games ve IBM gibi büyük teknoloji devleri ile internet servis sağlayıcıları için çalışan insiderları işe almaya başladıklarını açıkladı. Çetenin ilgi alanları arasında Claro, Telefonica ve AT & T gibi büyük telekomünikasyon şirketleri bulunmakta.

UZAKTAN VPN ERİŞİMİ SAĞLAYACAK INSIDERLARA ÖDEME YAPILACAK

Uzaktan VPN erişimi satın almak isteyen tehdit aktörleri potansiyel insiderlardan Telegram aracılığıyla kendileriyle özel olarak iletişim kurmalarını istiyor, ardından verilen erişim karşılığında bu insider’lara ödeme yapılıyor.

Siber saldırılarda kısasa kısas dönemi: Hackleyene hackleyerek cevap verdi!

Siber güvenlik uzmanları, bu tür faaliyetlerin büyük bir risk oluşturduğu ve muhtemelen dark web’deki çeşitli tehdit aktörleri tarafından bu durumdan daha aktif olarak yararlanılacağı konusunda hemfikir.  

DARKWEB’DEKİ AKTÖRLER DURUMU SUİSTİMAL EDEBİLİR

Los Angeles merkezli siber güvenlik şirketi Resecurity’nin CTO’su Christian Lees, bu tür taktiklerin daha önce bazı siber suç ve APT grupları tarafından “büyük şirketlerin çalışanları Linkedn ve / veya kişisel e-postalar yoluyla benzer teklifler alması suretiyle” gizlice kullanıldığını söyledi ve ekledi: ”Araştırmamıza dayanarak, grubun faaliyetlerinde başarılı olduğunu ve bu tür taktiklerin özellikle pandemi sonrası zamanlarda ve küresel olarak jeopolitik gerilimlerin artmasında, erişim brokerleri için dark web’de yeni bir trend oluşturabilir.” 

Lapsus’un duyurusu, Nvidia ve Samsung özelinde 2 büyük teknoloji devinden çalınan verilerin yayınlanmasından hemen sonra geldi.

Microsoft, üç kritik 0-day zafiyetini giderdi

ABD’li teknoloji devi Microsoft, aralarında üç 0-day zafiyeti bulunan toplam 71 güvenlik açığını giderdi.

Firma yayımladığı güncellemelerle 25 Ayrıcalık yükseltme, 29 RCE, 3 Güvenlik Özelliği Atlama, 6 Bilgi İfşası, 4 Hizmet Reddi ve 3 de Spoofing zafiyetleri olmak üzere toplam 71 güvenlik zafiyetini onardı.

Ayrıca yayımladığı güncellemelerle birlikte Microsoft, Microsoft Edge’de bulunan 21 güvenlik zafiyetini de giderdi.

Söz konusu zafiyetlerin üçü kritik olarak sınıflandırılırken kalan 68 zafiyet de önemli olarak sınıflandırıldı.

KRİTİK ZAFİYETLER HALİHAZIRDA İSTİSMAR EDİLİYOR

Microsoft’un kapattığı üç 0-day’in istismar edilmediği biliniyor. Söz konusu 0-day’ler arasında bulunan CVE-2022-21990 kodlu ve 8,8’lik kritiklik seviyesine sahip 0-day Remote Desktop Client’ta bulunuyor ve RCE’ye imkân sağlıyor.

 

CVE-2022-24459 kodlu ve 7,8’lik kritiklik seviyesine sahip 0-day Windows Faks ve Tarama yazılımında bulunuyor ve ayrıcalık yükseltmeye imkân sağlıyor. CVE-2022-24512 kodlu ve 6,3’lük kritiklik seviyesine sahip 0-day de NET and Visual Studio’da bulunurken RCE’ye imkân sağlıyor.

Microsoft’un Outlook 0-day zafiyetlerini bulana 400 bin dolar ödül

Bunların yanında Microsoft, siber tehdit aktörleri tarafından hedeflenen bazı güvenlik zafiyetlerini giderdi. ,

Bunlar arasında CVE-2022-24508 kodlu ve 8,8’lik kritiklik seviyesine sahip Windows SMBv3 Client/Server’da bulunan ve RCE’ye olanak tanıyan zafiyetle CVE-2022-23277 kodlu ve 8,8’lik kritiklik seviyesine sahip Microsoft Exchange Server’da bulunan ve RCE’ye olanak tanıyan zafiyetler bulunuyor.

Windows kullanıcıları, ortaya çıkabilecek güvenlik risklerinden korunmak ve zafiyetleri gidermek için Mart ayı güncellemelerini yüklemeleri gerekiyor.

Google, Microsoft’un da talip olduğu siber güvenlik devini satın aldı

Google, Microsoft’un da almak istediği siber güvenlik devi Mandiant’ı 5,4 milyar dolara satın aldı

Firmadan yapılan açıklamada Mandiant’ın satın alınması için bir anlaşma imzaladığını duyuruldu.

Satın alma işlemi tamamlandığında, ticari müşterileri için “uçtan uca güvenlik paketi” sunabilmesini sağlamak için Google’ın Bulut ekibine dahil edilecek. Mandiant CEO’su Kevin Mandia, anlaşmanın “kuruluşların, karmaşık güvenlik ürünleri karışımını etkin, verimli ve sürekli olarak yönetmelerini ve yapılandırmalarını” sağlayacağını söyledi. Google’ın bulut platformunu  çok sayıda büyük firma hali hazırda kullanıyor.

Mandiant, muhtemelen herkesin konuştuğu bir Google servisi olmayacak ancak istenmeyen güvenlik sorunları yaşandığında Google’ın elini güçlendirecek bir koz olacağı düşünülüyor.

Google’ın eski CEO’sundan yapay zekaya 125 milyon dolar yatırım

MANDIANT, SOLARWINDS SALDIRISINI KEŞFETMİŞTİ

Mandiant firması adını SolarWinds saldırısını keşfederek duyurmuştu. Ayrıca şirket, devlet makamlarını içeren yüksek profilli saldırılar üzerinde çalışmak için büyük bankalar ve hükümetlerle birlikte çalışmakta. Mandiant, 2013 yılında satın alınmadan önce FireEye‘ın bir parçasıydı.

Geçtiğimiz günlerde Mandiant’ı, Microsoft firmasının satın alabileceği konuşuluyordu. Bu haberin üzerinden bir ay geçmeden ise Google’ın satın alma hamlesi geldi. Söz konusu satın alma firmanın Motorola’yı satın almasının ardından şirketin en büyük ikinci alım yatırımını oluşturuyor.