Etiket arşivi: NATO

NATO, zafiyet yönetiminde IBM ile iş birliği yapacak

https://siberbulten.com/sektorel/bugbounter-avrupada-ilk-cozum-ortakligini-olusturdu/NATO siber güvenlik zafiyetleri yönetimi alanında IBM ile birlikte çalışacak.

NATO İletişim ve Bilgi Ajansı (NCI Agency) ile IBM Consulting  kurumun ağlarındaki siber güvenlik görünürlüğünü ve varlık yönetimini iyileştirmeye yönelik bir sözleşme imzaladı.

ABD’li bilişim devi IBM, 2024 yılından itibaren NATO için özel olarak tasarlanmış, performansa dayalı Birleşik Varlık, Yapılandırma, Yama ve Zafiyet Yönetim Hizmeti sunacak.

IBM Consulting anlaşma sayesinde NATO’nun siber risklere yönelik görünürlüğünü artıracak ve potansiyel sorunları daha kolay ve hızlı bir şekilde yönetmesine olanak tanıyacak. NATO siber tehditleri taramak için IBM ara yüzünü kullanacak.

“SİBER TEHDİTLERE KARŞI HAYATİ BİR İŞ BİRLİĞİ”

NCI Agency CEO’su Ludwig Decamps konuya ilişkin şu değerlendirmelerde bulundu:

“Siber güvenlik sektörüyle ile iş birliği, kolektif siber dayanıklılığımızı artırmak ve siber tehditlere ve zafiyetlere daha hızlı yanıt vermek açısından hayati öneme sahip. Bugünkü anlaşma, daha hızlı ve karmaşık kaynak tedariki için daha çevik ve hızlı yaklaşımlara imkan tanıyan yeni bir gelişmiş tedarik sürecinde önemli bir kilometre taşını işaret ediyor,”

BugBounter, Avrupa’da ilk çözüm ortaklığını oluşturdu

 

IBM’in hizmeti, mevcut NATO varlık, yapılandırma ve yama çözümlerinin üzerine inşa edilecek. Ayrıca, hizmet varlık yapılandırma ve yama yönetimi bilgilerine dayanan, IT hizmet yönetimi ve finans ve denetim departmanlarının ihtiyaçlarını destekleyecek olan geniş bir kurumsal çerçeve oluşturmada yardımcı olacak.

Rus şirketten rekor teklif: Telefonlardaki zafiyetleri bulana 20 milyon dolar!

Rusya merkezli Operation Zero şirketi, Android ve iPhone’larda sıfırıncı gün açıkları bulanlara 20 milyon dolar vereceğini açıkladı.

Sıfırıncı gün açıklarını alan ve satan firma, müşterilerinin Android ve iPhone cihazları hacklemesine olanak tanıyacak 0-day zafiyetlerini keşfeden araştırmacılara 20 milyon dolar ödemeyi teklif etti.

Şirketin X uygulamasındaki resmî hesabından yaptığı paylaşımda sıfırıncı gün açıkları bulanlara yapacağı ödemeleri 200 bin dolardan 20 milyon dolara yükselttiğini duyurdu.

NATO ÜYESİ OLMAYAN ÜLKELERLE TİCARET YAPIYORLAR

Rusya merkezli olan ve 2021’de faaliyete geçen Operation Zero, sıfırıncı gün açıklarını alıp satan çeşitli şirketlerden bir tanesi olarak biliniyor.

Şirketin müşterileri arasında Rus özel şirketler ve hükûmet kurumları olduğu bilinirken şirketin resmî internet sitesinde “NATO üyesi olmayan ülkelerle” ticaret yaptıkları şerhi yer alıyor.

Operation Zero CEO’su Sergey Zelenyuk’a, neden sadece NATO üyesi olmayan ülkelere satış yaptıkları sorulduğunda, “Aşikâr nedenler dışında başka bir sebep yok” açıklamasını yaptı.

Zelenyuk, Operation Zero’nun şu anda sunduğu ödüllerin geçici olabileceğini, belirli ürünlerin fiyatlarının oluşumunun büyük ölçüde sıfırıncı gün piyasasındaki mevcudiyete bağlı olduğunu söyledi.

Zelenyuk ayrıca, “Cep telefonları için olan açıklar şu anda en pahalı ürünler ve çoğunlukla hükûmet aktörleri tarafından kullanılıyorlar. Bir aktör bir ürüne ihtiyaç duyduğunda, bazen diğer tarafların eline geçmeden önce ona sahip olmak için mümkün olduğunca fazla ödeme yapmaya hazır.” ifadelerini kullandı.

Sıfırın da bir değeri var: Zero-day nedir? Nasıl istismar edilir?

Bunun yanı sıra şirketin ödeyecekleri miktarı artırmasının rekabeti sağlamak ve geliştirici ekipleri kendi şirketleriyle çalışmaya teşvik etmek olduğu belirtildi.

GRİ PAZAR: ZERO DAY PİYASASI

En az on yıldır, dünyanın birçok ülkesindeki çeşitli şirketler, hatalar ve kusurlardan yararlanmak için hack tekniklerini satmak isteyen güvenlik araştırmacılarına ödüller teklif ediyor.

Hacker One ya da Bugcrowd gibi geleneksel hata ödül platformlarının aksine, Operation Zero gibi şirketler ürünlerinde güvenlik açığı bulunan satıcıları uyarmıyor, aksine bunları devlet müşterilerine satıyor.

Doğası gereği fiyatların dalgalandığı ve müşterilerin kimliğinin genellikle gizli olduğu gri bir pazar olan sıfırıncı gün piyasasında Operation Zero gibi çeşitli şirketler kamuya açık fiyat listeleri oluşturuyor.

Örneğin 2015’te kurulan bir şirket olan Zerodium, müşterilerin hedeften hiçbir etkileşim almadan bir Android cihazı hacklemesine olanak tanıyan bir açık zincirini 2,5 milyon satıyor. İnternet sitesine göre Zerodium, iOS’ta aynı tür bir açık zinciri için 2 milyon dolara satıyor.

Birleşik Arap Emirlikleri merkezli bir şirket olan Crowdfense, Android ve iOS’ta aynı tür hatalar zincirini 3 milyon dolara satıyor.

YASAL DÜZENLEMELERDEN UZAK

Sıfırıncı gün piyasası büyük ölçüde düzenlenmemiş durumda. Ancak bazı ülkelerde şirketler, faaliyet gösterdikleri hükûmetlerden ihracat lisansı almak zorunda kalabiliyor. Bu süreç esasen belirli ülkelere satış yapmak için izin istemeyi gerektiriyor ve bu izinler kısıtlı olabiliyor.

Söz konusu durum, siyasetten giderek daha fazla etkilenen parçalı bir pazar yaratıyor. Örneğin, Çin’de yakın zamanda kabul edilen bir yasa, güvenlik araştırmacılarının yazılım üreticilerini uyarmadan önce Çin hükûmetini açıklar konusunda uyarmasını zorunlu kılıyor. Uzmanlara göre bu yasa, Çin’in istihbarat amacıyla kullanmak üzere sıfırıncı gün piyasasını ele geçirdiği anlamına geliyor.

Rus hackerlerdan depreme yardım ulaştıran NATO karargâhına siber saldırı!

Rus hacker grubu Killnet, insani yardım ulaştırmak adına çalışan NATO’nun bünyesindeki Özel Harekât Karargâhına geçtiğimiz hafta sonu siber saldırı düzenlendi

Killnet , NATO’ya yönelik gerçekleşen DDoS saldırılarını üstlendi.

UÇAKLARDAN BİRİYLE İLETİŞİM KESİLDİ

Killnet tehdit grubunun üstlendiği DDoS saldırılarında NATO’nun hassas ve gizli verileri iletmek için kullandığı bildirilen NR ağının hedef alındığı belirtildi.

Söz konusu saldırı siteleri geçici olarak devre dışı bırakmanın yanı sıra NATO’nun Türkiye’deki İncirlik Hava Üssü’ne arama kurtarma ekipmanı taşıyan uçaklarından en az biri arasındaki iletişimi de kesintiye uğrattı.

SİBER SALDIRI DOĞRULANDI

Bir NATO sözcüsü saldırıyı doğrulayarak, “Siber güvenlik uzmanlarımız NATO’nun internet sitelerini etkileyen hadiseyi derinlemesine inceliyor. Siber güvenlik konusunu oldukça ciddiye alıyoruz.” ifadelerini kullandı.

6 Şubatta meydana gelen yıkıcı deprem felaketi 35,000’i aşkın insanın hayatına mal oldu. Dünyanın dört bir yanından gelen acil kurtarma ekipleri, hayatta kalanları enkaz altından çıkarma çabalarına katılmak üzere bölgede bir araya geldi.

Ukrayna’nın Rusya ile dijital savaşı tahmin edilenden daha başarılı

Ukrayna ile Rusya arasında konvansiyonel çatışmaların yanında siber savaş da devam ediyor. Ukrayna tarafının siber alandaki mücadelesi şaşırtıcı düzeyde başarılı bulunuyor. Ülkenin çevrimiçi kalabilmesi büyük ölçüde Batılı ülkeler ve NATO ile arasındaki iş birliğine dayandırılıyor. 

Rusya Devlet Başkanı Vladimir Putin’in Ukrayna’yı işgal girişiminin başladığı Şubat ayında dünya Moskova’nın ülkeyi geleneksel savaş araçlarının haricinde siber alanda da yıpratacağı beklentisini taşıyordu. Ancak aradan geçen iki ayın sonunda, tüm siber saldırılarla beraber ülkenin altyapısının çökmesini engelleyen Ukrayna, aynı zamanda Rusya’ya karşı siber saldırılar düzenleyecek bir başarı kaydetti. Ukraynalı yetkililer bile Rusya’nın dijital savaşının ne kadar etkisiz olduğuna şaşırdıklarını ifade ediyor.

Ukrayna’nın Dijital Dönüşüm Bakanı Mykhailo Fedorov, elde ettikleri başarının ülkeler arasındaki yapısal farklılıklardan kaynaklandığını söyledi. Fedorov, “[Bu başarının] temel nedeninin sistemlerimiz arasındaki fark olduğunu düşünüyorum. Çünkü Rus sistemi merkezi ve tekelleşmiş durumda. Ve savaş devam ettikçe yolsuzluk ve rüşvetin sonuçları giderek daha belirgin hale geliyor.” dedi.

Ülke olarak Rus işgaline Moskova’nın Kırım’ı ilhak ettiği 2014 yılından bu yana hazırlık yaptıklarını dile getiren Fedorov, elde edilen başarı için sekiz yıllık çabalara işaret ediyor.

UKRAYNA YAPAY ZEKAYI DA DEVREYE SOKTU

Son haftalarda Fedorov ve Ukrayna hükümeti, öldürülen ve yakalanan Rus askerlerini tespit etmek için tartışmalı yüz tanıma programı ClearviewAI’yi devreye soktu. Rus bombardımanı altında dahi ülkeyi bağlantıda tutabilmek amacıyla Elon Musk’ın Starlink terminallerinden binlercesini devreye aldı.
Ukrayna ayrıca sivil halkın askeri hareketleri rapor etmelerine izin veren kitle kaynaklı istihbarat toplama yeterliliğine de sahip. Ancak bunların içinde en önemlisinin internet bağlantılarını, enerjilerini ve finansal sistemlerini devre dışı bırakmaya yönelik saldırıları geri püskürtmeleri olduğu düşünülüyor.
Siber alanda savunma cenahında başarılı bulunan Ukrayna, savaşı Rusya toprağına taşıyan hamleleriyle de dikkat çekiyor. Mart ayında Reuters, Ukrayna’nın operasyonda öldürülen Rus askerlerinin cesetlerini teşhis edebilmek için Amerikan Clearview AI şirketinden yüz tanıma yazılımı satın aldığını açıklamıştı. Kiev yönetimi bu bilgileri ölen askerlerin aileleriyle iletişim kurmak için kullandıklarını kabul etti.

RUSYA SİBER SALDIRI KAPASİTESİNİN SINIRINA ULAŞMIŞ OLABİLİR

Fedorov, programın ölüleri teşhis etmenin haricinde de işlerine yaradığını yaşanmış bir örnekle anlattı. “Bir hastanede savaş sonrası nevrozu ve hafıza kaybı yaşadığını ancak Ukraynalı bir asker olduğunu iddia eden bir adam bulundu. Doktor fotoğrafını bize gönderdi ve birkaç dakika içinde kimliğini tespit ettik. Sosyal ağ profilini bulduk ve Rus olduğunu belirledik.” dedi.

Ukraynalı kaynaklar Rus siber saldırılarının savaştan hemen önce üç katına çıktığını ve savaşın başlamasından bu yana kritik altyapıyı agresif bir şekilde hedeflediklerini ifade ediyor. Ancak Ukrayna Devlet Özel İletişim ve Bilgi Koruma Teşkilatı Başkan Yardımcısı Viktor Zhora, Moskova’nın saldırı kapasitesinin sınırına ulaşmış olabileceğini söyledi. Zhora, ayrıca, yıllardır devam eden eğitim, tatbikat ve NATO ile işbirliğinin Ukrayna’yı siber saldırılara karşı çok daha dirençli hale getirdiğini kaydetti.

Ukrayna’yı yönelik siber saldırılar hakkında bilmeniz gereken 5 şey

Ukrayna’daki onlarca devlet kuruluşu, kendilerine ait web sitelerine yönelik düzenlenen siber saldırılarda hedef alındı. Peki gerçekte ne oldu?

Geçtiğimiz haftalarda Ukrayna’daki onlarca devlet kuruluşu, hackerların web sitelerinin ana sayfalarını politik içerikli bir mesajla değiştirdikleri bir web sitesi tahrif kampanyasının hedefi oldu. Hackerların aynı zamanda kurumlardan veri çaldığı iddia edilse de, hükümet iddiaların doğru olmadığını açıkladı. 

Öte yandan Microsoft, web siteleri tahrif edilmiş olanlar da dahil olmak üzere Ukrayna’daki birçok devlet kuruluşunun sistemlerinde “silici kötü amaçlı yazılımlar” tespit ettiğini açıkladı. Söz konusu yazılımlar genellikle önemli sistem dosyalarını siliyor veya üzerine yazıyor, böylece sistemler önyükleme yapamıyor az veya başka şekilde çalışamaz hale gelir.

Silici yazılımın gerçekten de bir sistemde başlatılıp başlatılmadığı veya gelecekteki bir silme işlemine hazırlık olarak bu sistemlere yüklenip yüklenmediği henüz netlik kazanmış değil.

Kim Zetter, yankıları süren olaylar zincirini anlamaya yardımcı olacak bilgileri derledi.

NE OLDU?

Geçtiğimiz hafta perşembe günü gece yarısından kısa bir süre sonra, Rusya’nın Ukrayna sınırındaki askeri yığınağı konusunda ABD, Rusya ve NATO arasında yapılan görüşmelerin başarısızlıkla sonuçlanmasından üç gün sonra hackerlar çoğu üst düzey devlet kuruluşuna ait Ukrayna merkezli 70 web sitesine tahrif saldırısı düzenledi. Hackerlar yaklaşık bir düzine sitenin ana sayfasını “kork ve daha kötüsünü bekle” yazılı tehdit mesajıyla değiştirdiler. 

Saldırıda hedef olan siteler arasında dışişleri, savunma, enerji, eğitim ve bilim bakanlıklarının yanı sıra Devlet Acil Durum Servisi ile halkın çok sayıda kamu hizmetine dijital erişimini sağlayan e-devlet hizmetinin de dahil olduğu Devlet Acil Servisi ve Dijital Dönüşüm Bakanlığı yer alıyor.

Dışişleri Bakanlığı internet sitesine gönderilen ve Ukrayna, Rusça ve Lehçe olarak üç dilde yazılan tahrif mesajında şu ifadeler yer alıyordu: “Ukraynalılar! Tüm kişisel verileriniz genel ağa yüklendi Bilgisayardaki tüm veriler yok edildi, geri yüklemek imkansız. Hakkınızdaki tüm bilgiler halka açıldı, korkun ve en kötüsünü bekleyin. Bu senin geçmişin, şimdiki zamanın ve geleceğin için. Volyn için, OUN UPA için, Galiçya için, Polissya için ve tarihi topraklar için.”

Ukrayna’ya düzenlenen siber saldırıda hükümet ve elçilikler hedef alındı

Bir bakanlık yetkilisi, Ukrayna’nın “büyük bir siber saldırı” ile vurulduğuna ilişkin tweet attı.  Ancak birçok site toplu olarak tahrif edilebilse de tek tek değerlendirildiğinde bu tür kampanyalar önemli değil veya büyük kabul edilmiyor.

Mandiant İstihbarat Analizi John Hultquist, “Aynı anda birden fazla hedefi vurmak ilk bakışta karmaşık, gelişmiş bir operasyon gibi görünüyor olsa da bu tek bir içerik yönetim sistemine erişim sonucu gerçekleşmiş olabilir. Bu saldırıyı gerçekleştirmek için gereken yeteneği abartmamak gerekir.” diyor. 

Yöneticiler tahrif edilmiş sayfaları kaldırmak ve olayları araştırmak için çevrimdışı moda geçtiğinden siteler hızla ortadan kayboldu. Kısa sürede tüm sitelere yeniden erişim sağlandı.

Dışişleri Bakanlığı’nın internet sitesinde yer alan tahrif mesajında verilerin elde edildiği ve yakında sızdırılacağı söylense de verilerin alındığına dair bir kanıt yok ve web sitelerinin sunucularında genellikle çalınacak önemli veriler bulunmadığı biliniyor.

Devlet Özel İletişim ve Bilgi Koruma Hizmetleri Müdür Yardımcısı Victor Zhora, sigortalı araçları kaydeden bir kamu kuruluşunun web sitesinin ön portalından bazı verilerin silindiğini, ancak arka uç veritabanlarının sağlam olduğunu söyledi. Kamu kuruluşu web sitesini kapattı ve yedek verilerle portalı geri yükledi.

Tahrif saldırısı, belirlenen bir zamanda otomatik olarak tahrif için ayarlanmış bir komut dosyası aracılığıyla değil, manuel olarak gerçekleştirildi. Zhora, bunun tahrifleri birden fazla aktörün koordine ettiğini gösterdiğini söylüyor. Araç sigortası portalındaki verilerin silinmesi de manuel olarak yapıldı.

Ayrıca, tahrifatın Polonya’yı suçlamak için sahte bayrak operasyonu girişimi olabileceği de düşünülüyor. Dışişleri Bakanlığı internet sitesine gönderilen tahrif mesajı, Polonyalı vatanseverler tarafından yazılmış gibi gösterilmek suretiyle Ukrayna ile Polonya arasındaki bölünmeyi karıştırmak için tasarlanmış görünüyor. Ve tahrifatta kullanılan görüntünün meta verileri, Polonya’dan geldiğini gösteriyor. Ancak Polonyalı gazeteciler, tahrifattaki Polonyalı metnin, Polonyalı olmayan biri tarafından yazıldığını ve metnin muhtemelen Google Translate aracılığıyla üretildiğini gösteren üslup sorunları olduğunu fark etti.

Daha sonra cuma günü, saldırılardan etkilenen bazı devlet kurumları DDoS saldırılarının da hedefi oldu. Bu saldırılar, meşru trafiğin sitelere erişmesini kasıtlı olarak önlemek için web sunucularına gönderilen trafik akışını içeriyordu. Pazartesi günü ise başka bir tahrifat saldırısı meydana geldi, bu kez hedefte kamu ihalelerine ilişkin faaliyette bulunan Pro Zorro’ya ait bir web sitesi vardı. 

HACKERLAR KİTLESEL BİR TAHRİFATI NASIL BAŞARDILAR?

Araştırmacılar saldırganların birden fazla yöntem kullanmış olabileceklerine inanıyorlar. Saldırıya uğrayan web sitelerinin çoğu OctoberCMS adlı aynı yazılımı kullanıyordu. Bu durum araştırmacıların hackerların OctoberCMS yazılımında bilinen bir güvenlik açığını kullanarak web sitelerinin gizliliğini tehlikeye attığına inanmalarına neden oldu.  Saldırıya uğrayan 70 sitenin yaklaşık 50’si de Kitsoft adlı Ukraynalı bir şirket tarafından tasarlanmıştı ve aynı şirket tarafından yönetilmekteydi. Araştırmacılar Kitsoft’un gizliliğinin de tehlikeye atıldığını belirlediler ve bu da hackerların Kitsoft’un yönetici paneline erişmesine ve şirketin kimlik bilgilerini müşteri web sitelerini tahrif etmek için kullanmasına izin verdi.

Bununla birlikte, etkilenen sitelerin tümü Kitsoft tarafından yönetilmemekteydi, bu nedenle araştırmacılar hala bazılarının OctoberCMS sistemindeki bir güvenlik açığı veya başka bir ortak yazılım aracılığıyla tehlikeye atılmış olabileceğine inanıyor. Saldırıların son zamanlarda çok sayıda yazılım programı tarafından kullanılan açık kaynaklı bir kitaplıkta keşfedilen Log4j güvenlik açığını kullanıp kullanmadığı üzerinde de duruyorlar.

SALDIRILAR HENÜZ BİR BAŞLANGIÇ MI?

Tahrifatların gerçekleşmesinden iki gün sonra, Ukrayna ulusal güvenlik ve savunma konseyi sekreter yardımcısı Serhiy Demedyuk Reuters’e verdiği demeçte, tahrifatların “perde arkasında gerçekleşen ve yakın gelecekte hissedeceğimiz sonuçları daha yıkıcı eylemler için sadece bir örtü olduğunu” söyledi.”

Dermedyuk ayrıntı vermedi, ancak birkaç saat sonra Microsoft, tahrifatların gerçekleştiği gün Microsoft’un “Ukrayna hükümeti ile yakın çalışan birkaç Ukrayna devlet kurumuna ve kuruluşuna” ait sistemlerde yıkıcı kötü amaçlı yazılım tespit ettiğini açıkladı.”

Microsoft, kuruluşların isimlerini vermedi ancak aralarında “kritik yürütme organı veya acil müdahale işlevleri sağlayan” kurumların yanı sıra, web siteleri yakın zamanda tahrif edilmiş devlet kurumları da dahil olmak üzere kamu ve özel sektör müşterileri için web sitelerini yöneten bir BT firması yer aldığını söyledi. Microsoft BT firmasının ismini vermedi, ancak açıklama Kitsoft’a uyuyor.

Kitsoft, Pazartesi günü Facebook sayfasına gönderilen bir mesajda, silici yazılım tarafından enfekte olduğunu ve altyapısının bir kısmının hasar gördüğünü belirttiğini doğruladı. Ancak şirket sözcüsü Alevtina Lisniak gönderdiği bir e-postada söylediklerinden geri adım attı: “Birkaç bölüme virüs bulaştı ve bu nedenle gizlilikleri tehlikeye atılmış oldu, bu yüzden bu kısımları sıfırdan yeniden yüklemeye karar verdik Kitsoft’un silici yazılımla enfekte olup olmadığı sorulduğunda ise soruşturmanın sürdüğünü ifade etti. 

Fidye yazılım saldırılarında bir ilk: Rusya’yı durdurmak için Belarus demir yolunu hacklediler

Şirketin sözcüsü, dolaylı olarak bahsettiği “virüslerin” WhisperGate adlı silici kötü amaçlı yazılımın bileşenleri olduğunu ve silici yazılımın ana önyükleme kayıtlarının üzerine yazıldığını söylüyor. Bu kayıtlar sabit sürücü ön yüklendiğinde işletim sistemini bir cihazda başlatmaktan sorumlu olan kısmı.

Lisniak, “Üzerine yazılmış bazı ana önyükleme kayıtları keşfettik ve daha fazla saldırı olmasını önlemek için altyapıyı durdurduk.” ifadelerini kullandı. Bu, yalnızca silici yazılımın ilk aşamasının etkinleştirilebileceğini gösterir, ancak bu hala belirsizdir. 

Microsoft’un WhisperGate adını verdiği kötü amaçlı yazılım, görünürde fidye yazılımı taklit ediyor. Ama bu onun altında yatan, daha yıkıcı yeteneğinin bir örtüsü. WhisperGate, sistemleri çalışamaz hale getirmek için virüslü sistemlerdeki kritik dosyaları silmek veya üzerine yazmak üzere tasarlanmış bir yazılım.

WHISPERGATE NASIL ÇALIŞIYOR?

Whispergate’in üç aşaması bulunuyor. İlk aşamada, hackerlar whispergate’i bir sisteme yüklüyor ve cihazın kapanmasına neden olmak suretiyle yazılımı çalıştırıyor. Kötü amaçlı yazılım, cihaz önyüklendiğinde işletim sisteminin başlatılmasından sorumlu sabit sürücünün bölümünün üzerine yazar. 10.000 $ değerinde Bitcoin talep eden bir fidye notu ile sistemin üzerine yazıyor.

Notta “Sabit sürücünüz bozuldu. Kuruluşunuzun tüm sabit disklerini kurtarmak istiyorsanız, bitcoin cüzdanı üzerinden 10 bin ABD doları ödemelisiniz. Daha fazla talimat vermek üzere sizinle iletişime geçeceğiz.” yazıyor.

İkinci ve üçüncü aşamalar halihazırda gerçekleşmiş durumda. Ve şu şekilde gerçekleştiği biliniyor: Kötü amaçlı yazılım bir Discord kanalına ulaştı ve başka bir kötü amaçlı bileşeni aşağı çekti, bu da virüslü sistemdeki diğer birçok dosyayı bozdu. 

Sentinelone’un baş tehdit araştırmacısı Juan Andrés Guerrero-Saade, elektrik kesintisi gerçekleştiğinde bunun muhtemel olduğunu söylüyor. Sistem tekrar açıldığında fidye mesajı görüntüleniyor. Kullanıcı fidye yazılımı mesajını görüyor ve sistemin şifresini çözmek için para ödemeleri gerektiğine inanıyor.

Guerrero-Saade, enfeksiyonların nasıl geliştiği hakkında hala bilinmeyen çok şey olduğunu söylüyor: “Enfeksiyon vektörünü bilmiyoruz … saldırıları nasıl düzenlediklerini bilmiyoruz.”

Microsoft, blog yazısında, herhangi bir sistemin gerçekten silinip silinmediği veya kötü amaçlı yazılımın, hackerlar bir güç kesintisi ile başlatmadan önce sistemlerde bulunup bulunmadığı konusu net değil.  Zhora, bir fidye mesajı görüntüleyen bazı devlet sistemlerinin farkında olduğunu söyledi, ancak araştırmacılar şu ana kadar Microsoft’un keşfettiği silici yazılımın doğru olup olmadığını belirleyemediler çünkü sistemlere erişilemiyor. 

Microsoft, fidyeyi ödemek için Bitcoin cüzdan adresinin 14 Ocak’ta küçük bir para transferi aldığını söyledi. Ancak, mağdurların faillerle iletişim kurması için bir web sitesi veya destek portalı yoktu. Fidye yazılımı notu, mağdurların genellikle fidye yazılımı operatörleriyle iletişimlerine dahil etmeleri talimatı verilen özel bir kimlik içermiyordu.

Zira bu kimlik sayesinde operatörler kurbanları kilitlenen sistemlerini açmak için gereken şifre çözme anahtarı verebiliyordu. Bütün bunlar Microsoft’un kötü amaçlı yazılımın fidye kısmının sadece bir hile olduğuna ilişkin tespitini destekler nitelikte. 

TAHRİFAT SALDIRILARI VE SİLİCİ YAZILIMI İLİŞKİLİ Mİ?

Silici yazılımının tahrifat için hedeflenen aynı kurumlardan bazılarına bulaşmış olması ve tahrifatın gerçekleştiği gün bulunmuş olması, iki olayın birbiriyle ilişkili olduğunu gösteriyor. Ancak Ukraynalı araştırmacılar terabaytlarca logu inceliyorlar ve hala iki olayın bağlantılı olup olmadığını ve tahrifatların silici yazılımların sistemlere yerleştirme noktasında bir örtü olup olmadığını veya zamanlamanın tesadüf olup olmadığını bilmiyorlar. Ayrıca kötü amaçlı yazılımların sistemlere nasıl girdiğini de bilmiyorlar. Silici yazılımın tahrif edilen aynı sistemlere bulaşıp bulaşmadığı da belli değil.