Etiket arşivi: oltalama

Oltalama saldırısına uğrayan demir yolu 1,6 milyon dolar zarar etti!

Oltalama saldırısına uğrayan demir yolu 1,6 milyon zarar etti!Güney Afrika Demiryolları kimlik avı saldırısıyla 1,6 milyon dolar zarara uğradı.

Güney Afrika Yolcu Demiryolu Ajansı (PRASA), ulaşım ağının bir kimlik avı dolandırıcılığına kurban gitmesinin ardından yaklaşık 30,6 milyon rand (1,6 milyon ABD doları) zarara açıkladı.

PRASA yıllık raporunda, toplam zararın yarısının başarılı bir şekilde kurtarıldığı kalan bakiyenin kurtarılması için soruşturmanın sürdüğü belirtildi.

Kimlik avı saldırısıyla ilgili ayrıntılar kamuya açıklanmasa da KnowBe4’dan James McQuiggan, devlet kurumunun raporuna dayanarak, saldırının içeriden bir çalışanın yardımıyla gerçekleşmiş olma ihtimalinin fazla olduğunu iddia etti.

McQuiggan, “İster kasıtlı ister kasıtsız olsun, içeriden gelen tehditler kuruluşlar için önemli bir risk oluşturuyor ve verilerinin, personelinin ve tesislerinin bütünlüğünü, gizliliğini ve kullanılabilirliğini etkiliyor.” yorumunda bulundu.

DEMİRYOLU SİSTEMLERİ HEDEFTE

Demiryolu ağları ve ulaşım sistemleri hem operasyonel bütünlüklerini hem de veri güvenliklerini tehdit eden çok sayıda siber tehditle karşı karşıya kalmaya devam ediyor.

Trend Micro’dan Bharat Mistry, “Demiryolu sistemlerini hedef alan saldırılar arasında fidye yazılım saldırıları, hizmet reddi saldırıları gibi başlıca ciddi saldırılar yer alıyor.” dedi.

Mistry, “Fidye yazılımları, yolcu işlemleri bilet sistemleri, cep telefonu uygulamaları ve yolcu bilgi sistemleri de dâhil olmak üzere demiryolu BT sistemlerini hedef alan ve bu hizmetleri kullanılamaz hâle getirerek kesintiye neden oluyor. Bu da ulaşım sektöründe giderek artıyor.” diyerek sistemlerin hedefte olduğunun altını çizdi.

DİJİTAL BANKACILIK DOLANDIRICILIĞI ARTIYOR

Güney Afrika Bankacılık Risk Bilgi Merkezi’ne (SABRIC) göre, bölgedeki dijital bankacılık dolandırıcılığı artıyor ve 2022 yılına kıyasla dijital bankacılık dolandırıcılığı vakalarında %30’luk bir artış görülüyor.

Fidye yazılım saldırılarında bir ilk: Rusya’yı durdurmak için Belarus demir yolunu hacklediler

Aynı zamanda yönetim hizmeti firması Aon tarafından yapılan bir araştırmaya göre de Güney Afrika’da e-posta dinleme dolandırıcılığı artıyor. Ankete katılan her beş şirketten biri (%22) son beş yıl içinde böyle bir olay yaşadığını bildiriyor.

KnowBe4’dan Javvad Malik, sosyal mühendislik ve özellikle de oltalama saldırılarının, Afrika’daki birçok kuruluş için büyük bir sorun olmaya devam ettiğini söyledi.

Malik, “2023 Sektörlere Göre Kimlik Avı kıyaslama raporumuza göre, ortalama olarak her büyüklükteki kuruluşta Afrikalı çalışanların yaklaşık üçte biri (%32,8) herhangi bir güvenlik farkındalığı eğitimi almadıkları için kimlik avı saldırısına maruz kalmaya açıktır.” açıklamasında bulundu.

İNSAN FAKTÖRÜ RİSK OLUŞTURUYOR

İnsanların kimlik avı dolandırıcılığına karşı duyarlılığından faydalanmak, bölgedeki birçok güvenlik ihlalinde başat faktör olmaya devam ediyor.

McQuiggan, işletmelerin kimlik avı saldırılarını savuşturması için ilgili davranışları tanımayı, olası içeriden tehditleri değerlendirmeyi ve risk azaltma programını uygulamayı içeren içeriden tehditleri tanımlamaya, tespit etmeye, değerlendirmeye ve yönetmeye odaklanmalarını öneriyor.

İnsan faktörünün altını çizmek için McQuiggan, “Kuruluşlar, içeriden gelen tehditlerin şiddet, casusluk, sabotaj, hırsızlık ve siber eylemler de dâhil olmak üzere çeşitli şekillerde ortaya çıkabileceğini anlamalıdır.” ifadelerini kullandı.

Qakbot siber suç şebekesine uluslararası operasyon: 8,6 milyon dolar kripto paraya el konuldu!

Fidye yazılım saldırıları düzenleyen siber suç çetesi Qakbot’a ABD’nin öncülüğünde uluslararası bir operasyon düzenlendi.

Farklı ülkelerin polis teşkilatı ve ABD Kolluk kuvvetlerince düzenlenen teknik operasyonda zararlı botnet yazılımı Qakbot ağının altyapısı çökertildi.

Dünya genelinde 700.000’den fazla sisteme bulaşan yazılım, Fransa’da 26.000 bilgisayara zarar verdi. Operasyonda ayrıca 8,6 milyon dolar değerinde kripto paraya el konuldu

Black Basta çetesinin arkasında kim var?

FBI’dan ve ABD Adalet Bakanlığından yapılan açıklamada çok uluslu bir operasyon, Qakbot botnet ağını dağıtmak amacıyla gerçekleştirildi. Operasyona ABD’nin yanısıra Fransa, Almanya, Hollanda, İngiltere, Romanya ve Letonya da katıldı.

Olay, ABD’nin bir botnet altyapısına karşı gerçekleştirdiğin ilk operasyon olarak tarihe geçti.

Qakbot zararlı yazılımı kurbanlarının bilgisayarlarına e-posta üzerinden gerçekleştirilen oltalama saldırılarılarıyla bulaşıyor. Qbot ve Pinkslipbot gibi farklı isimlerle de bilinen botnet, genellikle istenmeyen e-postaların dışında zararlı bağlantılar içeren iletilerle de yayılıyor.

Hackerler oltalama saldırısında Pentagon’un IP adresini kullandı

Siber tehdit aktörlerinin oltalama saldırısında kullandıkları IP adresi, ABD Savunma Bakanlığı’nın çıktı

NSFOCUS Security Labs, İran merkezli olduğu düşünülen APT34 grubunun oltalama saldırısını ortaya çıkardı.

Söz konusu grup Orta Doğu’da faaliyet gösterirken ABD’deki işletmeleri hedef almasıyla da biliniyor.

NSFOCUS Security Labs, OilRig veya Helix Kitten olarak da bilinen Gelişmiş Kalıcı Tehdit (APT) grubu APT34’ün Ganjavi Global Marketing Services (GGMS) adlı bir pazarlama hizmetleri şirketinin kimliğine bürünerek gerçekleştirdiği oltalama saldırısının detaylarını ortaya koydu.

APT34, kurbanlarının ana bilgisayarları üzerinde kontrol elde edebilmek için SideTwist Truva Atı’nın bir varyantını kullandı.

APT34 KİMDİR?

2014’ten beri aktif olan APT34, siber casusluk ve sabotaj konusunda uzmanlaşmasıyla biliniyor.

Özellikle Orta Doğu’da faaliyet gösteren bu grup finans, devlet, enerji, kimya ve telekomünikasyon gibi çeşitli sektörleri hedef alıyor.

Saldırı yöntemlerini farklı hedeflere göre uyarlayan hatta tedarik zinciri saldırıları yürüten APT34, gelişmiş saldırı yeteneklerine sahip bir grup olarak biliniyor.

SALDIRI NASIL GERÇEKLEŞTİ?

APT34, görünüşte işletmelere odaklanarak küresel pazarlama hizmetleri sunan hayali bir Ganjavi Global Pazarlama Hizmetleri” şirketini kurbanlara hizmet olarak sunmaya çalıştı.

Kimlik avcısı Türk, Pentagon’u dolandırırken yakayı ele verdi

Hedef aldığı işletmeye gönderdiği “GGMS Overview.doc” başlıklı bir tuzak dosyasının içine gizlenmiş kötü niyetli bir makro kodla dağıtım ortamını düzenledi.

Bu makro kod, Trojan SystemFailureReporter.exe dosyasını belgeden base64 formatında çıkarmış, %LOCALAPPDATA%\SystemFailureReporter\ dizinine yerleştirmiş ve aynı dizinde Trojan’ın etkinleştirme anahtarı olarak görev yapan bir update.xml metin dosyası oluşturdu.

Ardından, kötü niyetli makro kod “SystemFailureReporter” adlı zamanlanmış bir görev oluşturarak her beş dakikada bir Trojan’ı çağırdı ve sürekli çalışmasını sağladı.

SideTwist varyantı olarak tanımlanan Truva Atı, HTTP aracılığıyla 11.0.188.38:443 adresindeki bir CnC sunucusuyla iletişim kurdu.

İlginç olan kısımsa APT34 kampanyasının 11.0.188.38 CnC IP adresini kullanmış olması. Yapılan araştırma, bu IP adresinin Columbus, Ohio’daki Amerika Birleşik Devletleri Savunma Bakanlığı Ağ Bilgi Merkezi’ne ait olduğunu ortaya çıkardı.

Araştırmaya göre bu IP seçimi, APT34’ün sonraki saldırılarda farklı, gizli bir CnC adresini etkinleştirmek amacıyla bu işlemi test etmek için kullanmış olabileceğini düşündürüyor.

“Rus ajanından temiz, değişeni, kaza kaydı yok (!)”: Sahte araba ilanlarıyla diplomatları hedef aldılar

Rusya’nın dış istihbarat ajansıyla bağlantılı olduğuna inanılan siber tehdit aktörleri, sahte bir ikinci el araba ilanıyla Ukrayna’daki büyükelçiliklerde görev yapan diplomatları hedef aldı. 

Palo Alto Networks’ün Unit 42 araştırma bölümü tarafından yayınlanan rapora göre geniş kapsamlı casusluk faaliyeti, en az 22 diplomatı etkiledi.

Olay ilk olarak Polonya Dışişleri Bakanlığı’nda çalışan bir diplomatın Nisan 2023 ortalarında Kiev’de bulunan bir BMW 5 serisi aracını internet üzerinden satışa koymasıyla başladı.

“APT29 veya Cozy Bear” olarak bilinen grup ise internete koyulan bu satılık araç ilanın sahtesini, “aracın daha yüksek kalitede fotoğraflarını görmek isterseniz bu bağlantıya tıklayınız” notuyla hedef aldıkları yabancı diplomatların e-posta adresine gönderdi.

Sahte ilan içinde yer alan Polonyalı diplomatın BMW’si, tehdit aktörleri tarafından ilana daha düşük bir fiyat olan 7,500 euro olarak konuldu. Bu şekilde daha fazla kişinin kötü amaçlı yazılımı indirmesi teşvik edilmeye çalışıldı.

Unit 42’nin raporuna göre bu yazılım, kullanıcının cihazına uzaktan erişim sağlayacak şekilde gizlenmiş bir fotoğraf albümü olarak kılık değiştirmişti.

Zararlı yazılım içeren bağlantı, bağlantıya tıklandığı anda diplomatların bilgisayarlarına indi.

Unit42’nin yayımladığı raporda söz konusu olay için “Kapsam olarak APT operasyonlarında şaşırtıcı bir durumla karşı karşıyayız.” ifadeleri kullanıldı.

Nisan ayında Polonyalı karşı istihbarat ve siber güvenlik yetkilileri aynı grubun NATO üyesi ülkelere, Avrupa Birliği’ne ve Afrika’ya yönelik “yaygın bir istihbarat kampanyası” yürüttüğü uyarısında bulunmuştu.

RUS DIŞ İSTİHBARAT SERVİSİNE ÇALIŞIYORLAR

Rusya merkezli bir siber casusluk grubu olan APT29, bir dizi hedefe karşı gelişmiş kalıcı tehdit saldırıları gerçekleştirmekle birlikte özellikle 2016 ABD başkanlık seçimlerine müdahale etmekle suçlanmıştı.

Hedefleri arasında devlet kurumları, askeri kurumlar, savunma şirketleri ve enerji sektörü yer alan APT29, ilk olarak 2015 yılında FireEye adlı siber güvenlik şirketi tarafından keşfedilmişti.

ABD’nin IŞİD’i hackediği operasyon: Teknolojiyle Psikolojik Harbin birleşimi: Glowing Symphony

APT29, Rusya’nın dış istihbarat servisi SVR’nin bir kolu olarak görülüyor. 

Unit 42 araştırmacıları da sahte araba ilanını, daha önce kendileriyle ilişkilendirilmiş bazı araçları ve teknikleri yeniden kullanması dolayısıyla SVR’ye bağladı.

Raporda, “Diplomatik misyonlar her zaman yüksek değerli bir casusluk hedefi olacaktır. Rusya’nın Ukrayna işgali üzerinden 16 aydan fazla bir süre geçmesine rağmen, Ukrayna ve müttefik diplomatik çabalarla ilgili istihbaratlar muhtemelen Rus hükûmeti için öncelikli bir konudur.” ifadeleri yer aldı.

HANGİ BÜYÜKELÇİLİKLERİN ETKİLENDİĞİ BELİRSİZ

APT29 tarafından hedef alınan 22 büyükelçilikten 21’i yorum yapmadı. Hangi büyükelçiliklerin etkilendiği belirsizliğini sürdürmekle birlikte ABD Dışişleri Bakanlığı sözcüsü, “Bu faaliyetin farkındayız ve analizlerimize göre, bakanlık sistemlerini veya hesaplarını etkilemediği sonucuna vardık.” şeklinde açıklama yaptı.

Arabasının hâlâ satılık durumda olduğunu belirten Polonyalı diplomatsa, “Muhtemelen onu Polonya’da satmaya çalışacağım. Bu durumdan sonra daha fazla sorun yaşamak istemiyorum.” dedi.

Yüzbinden fazla ChatGPT hesabı ele geçirildi: Türkiye, Orta Doğu’da 4. sırada

Yapay zeka devi OpenAI firmasının sohbet robotu ChatGPT’nin kullanıcı hesap bilgilerine sahip yüz binden fazla cihaza hırsızlık yazılımı (infostealer) bulaştığı ortaya çıktı.

Singapur merkezli Siber Güvenlik firması Group IB araştırmacılarının raporuna göre, 101 bin 134 cihaza bulaşan info stealer yazılımının yapay zeka firması Open AI tarafından geliştirilen sohbet robotu ChatGPT’ye kayıtlı hesap bilgilerini ele geçirdi.

ChatGPT kimlik bilgilerine sahip hırsızlık yazılımı bulaşmış en çok sayıda cihazın bulunduğu bölgeler arasında Orta Doğu ve Afrika bölgesi ikinci sırada yer aldı. En çok hesap bilgisi çalınan ülkeler arasında ise ilk 3 sırada Hindistan, Pakistan ve Brezilya yer aldı.

Söz konusu bölgede, Mısır, Cezayir, Türkiye, Kenya ve Nijerya en çok etkilenen ülkeler arasında yer alıyor. Türkiye ise en çok etkilenen 4. ülke oldu. 

Group-IB araştırmacıları, Türkiye’de 1.922  ChatGPT hesabının kimlik bilgilerine sahip cihaz tespit etti. 

ChatGPT kullanıcı bilgileri, son bir yıl içinde dark web üzerinde ticareti yapılan info stealer yazılmların sistem günlüklerinde (log) bulundu. ChatGPT hesaplarını içeren logların çoğunluğu, Racoon infostealer tarafından ihlal edildi. Çalınan ChatGPT hesaplarını içeren logların sayısı Haziran 2022 ile Mart 2023 arasında sürekli olarak artış gösterdi.

INFOSTEALER YAZILIMLAR NASIL BULAŞIYOR?

Infostealer yazılımlar,  internet tarayıcılarda kaydedilen kişisel bilgileri, kredi kartı, kripto cüzdan, gezinme geçmişi gibi verileri topluyor.

 Toplanan veriler siber tehdit aktörlerine gönderen zararlı yazılımlar ayrıca anlık mesajlaşma uygulamaları ve e-postalardan da veri toplayabilir ve hedefteki cihaz hakkında detaylı bilgiler elde edebiliyor.

ChatGPT’de veri güvenliği sorunu yaşayan OpenAI, Bug Bounty programı düzenliyor

Genellikle oltalama ve benzer yöntemlerle yayılan infostealer yazılıımlar, hedef seçmeden mümkün olduğunca çok bilgisayara bulaşıyor. Basit yapısı nedeniyle kolay üretilen zararlı yazılımlar elde edilen bilgiler dark web üzerinde siber tehdit aktörler tarafından satışa çıkarılıyor.