Etiket arşivi: oltalama

İran destekli hacker grubu MuddyWater, Türkiye’yi hedef aldı!

İran destekli hacker grubu MuddyWater, Türkiye’yi hedef aldı!İran İstihbarat ve Güvenlik Bakanlığı’nın desteklediği iddia edilen APT grubu MuddyWater, Türkiye’yi hedef aldı.Grup daha önce de Türkiye’deki  askeri kurumları, kamu kuruluşlarını, telekom şirketlerini ve eğitim kurumlarına saldırmıştı.

Geçtiğimiz yılın kasım ayında tespit edilen MuddyWater’ın yönettiği saldırılar TÜBİTAK başta olmak üzere Türkiye’den çeşitli kamu kurumlarını ve özel şirketleri hedefledi.

Cisco Talos tehdit istihbaratı araştırma ekibi tarafından tespit edilen MuddyWater’ın Türkiye’ye yönelik saldırıları nasıl gerçekleştirdiği rapor hâlinde yayımlandı.

MuddyWater, genellikle kurbanlarına Sağlık Bakanlığı veya İçişleri Bakanlığı’ndan geliyormuş gibi görünen ve gömülü zararlı bağlantılar içeren PDF belgesi biçimindeki dosyaları e-posta hâlinde göndermekle işe koyuluyor. PDF dosyası bir hata mesajı içeriyor ve kurbandan sorunu çözmek ve belgenin doğru biçimini/uzantısını görüntülemek için bir bağlantıya tıklamasını istiyor.

Zararlı linke tıklandığındaysa kurban “snapfile.org” adresine yönlendiriliyor ve kurbandan zararlı VBA macroları barındıran çeşitli excel dosyalarının indirilmesi isteniyor.

İndirilen dosyalar, VBS ve PS1 komut dosyalarını dağıtan XLS dosyalarından oluşuyor.

Diğer bir saldırısında ise MuddyWater, zararlı XLS dosyaları yerine bulaşma zincirinde bir Windows yürütülebilir dosyası (EXE) sunan bir PDF’den oluşuyor. Her iki yöntemde de dosyaları indiren kurbanlar, tehdit aktörlerinin kalıcılık ve uzaktan erişim kazanmasına  olanak sağlamış oluyor.

İranlı siber casusluk grubu OilRig Türkiye’deki kurumlara da saldırmış

Ayrıca zararlı dosyalara eklenen token, kurbanların makroları çalıştırdığında tehdit aktörlerine uyarı gönderiyor. Böylelikle saldırganlar, potansiyel hedeflerine ulaşma konusunda daha hızlı olabiliyor.

TRAKYA ÜNİVERSİTESİ AÇIKLAMA YAPTI

MuddyWater’ın yürüttüğü kampanyalara yönelik istihbarat alan Trakya Üniversitesi, söz konusu grubun saldırılarının nasıl gerçekleştiğine ve önlem alma hususunda nelerin yapılması gerektiğine dair bir açıklama yaptı.

Söz konusu açıklamada şu ifadelere yer verildi:

“Çeşitli kurum ve kuruluşlara “nuh.erbakirci@saglik.gov.tr” eposta adresinden “Önemli Covid 19-report”, “E-posta alımına kapalı adres”, “İçişleri Bakanlığı report”, “Ministry of Health Requirements”, “Önemli Covid 19 Genelgesi”, “Sağlık Bakanlığı report” konu başlıkları ile APT kategorisinde zararlı yazılım içerikli epostalar gönderildiği istihbar olunmuştur. Zararlı eposta içerisindeki linke tıklandığında kullanıcıyı “snapfile.org” adresine yönlendirdiği ve kullanıcıya buradan zararlı macro barındıran excel dosyaları indirttiği tespit edilmiştir.

Bu kapsamda;

  1. Zararlı içerikli epostaların gönderildiği istihbar olunan e-posta adresine karşı gerekli önleyici tedbirlerin alınması
  2. Kurum içi E-posta servislerinde gerekli incelemelerin yapılarak zararlı içerikli e-postaların geldiği adreslerin parolalarının değiştirilmesi
  3. Zararlı içerikli epostalardaki excel dosyaları çalıştıran kullanıcıların bilgisayarlarının imajlarının alınarak ağdan izole edilmesi ve tarafımıza ivedilikle bilgi verilmesi
  4. sisterdoreencongreve@gmail.comlillianwnwindrope@gmail.comx.2020@gmail.comubuntoubunto1398@gmail.comve a.sara.1995a@gmail.com mail adreslerinden kurumunuza gelen eposta ve belirtilen mail adreslerine gönderilen epostaların tespiti halinde “.eml” veya “.msg” formatında tarafımıza ivedilikle iletilmesi
  5. Kurum ağından “snapfile.org” adresine ait herhangi bir erişim olup olmadığının kontrolünün yapılması ve tespit halinde tarafımıza ivedilikle bilgi verilmesi
  6. Zararlı yazılım komuta kontrol merkezi olduğu değerlendirilen aşağıdaki adreslere herhangi bir erişim olup olmadığının kontrolünün yapılması ve tespit halinde tarafımıza ivedilikle bilgi verilmesi

185[.]118[.]167[.]120

185[.]118[.]164[.]165

185[.]118[.]164[.]195

185[.]118[.]164[.]213

*.pserver.ru

  1. Kurumunuza ait eposta adreslerinden belirtilen zararlı içerikli epostaların gönderilip gönderilmediğinin kontrollerinin yapılması, herhangi bir tespit halinde tarafımıza ivedilikle bilgi verilmesi
  2. Kurum içerisinde kullanılan son kullanıcılara ait bilgisayarlarda gerekli değilse Powershell ve Ofis macro’larının çalıştırılmasının engellenmesi
  3. Kurum içerisinde kullanıcıların bu konu hakkında dikkatli olmalarını sağlamak amacı ile bilgilendirme yapılması
  4. Bu gibi oltalama e-postalarına karşı kurum içerisinde kullanıcıların farkındalık çalışması yapılması”

MuddyWater KİMDİR?

İran destekli gelişmiş bir tehdit grubu (APT) olarak bilinen MuddyWater’ın adı ilk defa 2017’de duyulmuştu.

Rus merkezli güvenlik şirketi olan Kaspersky Lab araştırmacıları, Ekim 2018’de MuddyWater tarafından düzenlenen geniş çaplı bir operasyonu raporlamıştı. MuddyWater’ın yürüttüğü saldırılarda Suudi Arabistan, Irak, Ürdün, Lübnan ve Türkiye’deki devlet kurumları ve telekomünikasyon kuruluşlarının yanı sıra Azerbaycan, Afganistan ve Pakistan gibi ülkelerdeki çeşitli yerler de hedef alınmıştı.

Daha sonra 2019 yılında dünyanın önde gelen siber güvenlik şirketi Crowdstrike’ın raporunda adı Türkiye ile geçen MuddyWater’ın, Türkiye’de faaliyet gösteren Siyaset, Ekonomi ve Toplumsal Araştırma Vakfı’nın (SETA) web sitesini hedef aldığı ortaya çıkmıştı.

İran devletinin çıkarlarını gözeterek operasyonlar düzenleyen MuddyWater’ın saldırıları, casusluk, fikri mülkiyet hırsızlığı ve fidye yazılım saldırıları etrafında gelişiyor. Orta Doğu’da ulus devletlerin siyasi egemenliğini desteklemek, İran’a ekonomik avantajlar sağlamak gibi hedefleri olan grup Amerika, Avrupa ve Asya ülkelerinde sıklıkla yüksek profilli hedeflere yönelik kampanyalar yürütüyor.

Coinbase kullanıcılarına büyük şok: 6 binden fazla hesap boşaltıldı

Kripto para borsası Coinbase’deki 6 binden fazla kullanıcının hesabı boşaltıldı.

Coinbase, kötü niyetli saldırganların platformdaki en az 6.000 kişinin hesabındaki paraları çaldığını açıkladı. Bu kişilere bilgilendirme metni gönderen Coinbase, mağdurlara geri ödeme yapılacağını duyurdu.

En son pNetwork sitesi saldırıya uğramış siteden 12 milyon dolarlık Bitcoin çalınmıştı. Şimdiyse dünyanın en önde gelen kripto para borsalarından Coinbase, benzer bir durumla karşı karşıya kaldı.

Site saldırıya uğramadı ancak kullanıcıların hesapları, bilgilere göre SMS ile hesap kurtarma yöntemindeki bir açık yüzünden ele geçirildi. Bunun sonucunda da en az 6.000 kişinin tüm kripto para varlığı ortadan kayboldu.

“OLTALAMA YÖNTEMİYLE HESAPLAR ELE GEÇİRİLMİŞ OLABİLİR”

Coinbase yetkilileri ise yaptığı açıklamada üçüncü parti uygulamaların hesabınıza erişmek için; e-postanızı, şifrenizi ve Coinbase hesabınızla ilişkilendirdiğiniz telefon numarasını bilmesi gerektiğini söyledi. Bu bilgilere erişimin nasıl sağlandığını bilmediğini belirten platform, genelde oltalama yöntemiyle bu bilgilerin elde edildiğini söyledi. Bu da kullanıcıların, kötü amaçlı olduğundan haberdar olmadığı kişilere bilgilerini vermesi demek.

Açıklamanın devamında bu bilgilerin Coinbase’den alındığına dair bir kanıt bulunmadığını söyleyen platform, SMS ile hesap kurtarma sistemindeki bir açığa değindi. Coinbase, üçüncü parti uygulamanın, buradaki bir açığı kullanarak SMS üzerinden iki adımlı doğrulama bildirimi aldığını, dolayısıyla da hesaplara bu şekilde erişim sağladığını söyledi. Hesaba eriştikten sonra da kötü amaçlı kişiler için geriye kalan tek şey, kripto varlıkları farklı hesaplara aktarmak oldu.

Kaynak: WebTekno

Siber tehditler geçen yıl yüzde 20 arttı: Evden çalışanlar en kırılgan hedef

Geçen yıl özellikle evden çalışanlara ve altyapılara yönelik siber saldırı baskısının arttığı ortaya çıktı.

Siber güvenlik şirketi Trend Micro’nun 2020 yılını değerlendirdiği raporda dikkat çekici birçok bilgi yer aldı. Rapor, kurumsal sistemlere sızmak veya Nesnelerin İnterneti (IoT) cihazlarını ele geçirerek botnetlere dönüştürmek isteyen siber saldırganlar için ev ağlarının büyük bir cazibe merkezi olduğunu gösteriyor.

Söz konusu rapora göre evlere yönelik saldırılar yüzde 210 oranında artarak yaklaşık 2,9 milyara ulaştı. Bu, tüm evlerin yüzde 15,5’ine karşılık geliyor. Ev ağlarına yönelik saldırıların büyük çoğunluğunu (yüzde 73), yönlendiricilerin veya akıllı cihazların kontrolünü ele geçirmek için yapılan deneme yanılma (brute forcing) saldırıları oluşturdu.

Trend Micro tarafından engellenen 62,6 milyar tehdidin yüzde 91’ini e-posta kaynaklı tehditler oluşturuyor. Bu, oltalama saldırılarının oldukça popüler olmaya devam ettiğini gösteriyor. Özellikle dikkati dağılmış evden çalışanları hedefleyen 2020 yılındaki oltalama saldırılarında kullanılan yaklaşık 14 milyon benzersiz web adresi tespit edildi.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Trend Micro Küresel Tehdit İletişimi Direktörü Jon Clay, “2020 yılında işletmeler, ev çalışanlarının dahil oldukları ağlar dahil olmak üzere tüm altyapıyı hedefleyen kapsamlı bir tehdit hacmi ile karşı karşıya kaldılar. Oltalama, deneme yanılma ve güvenlik açığı istismarı gibi bilinen taktikler temel sızma yöntemi olarak kullanılmaya devam etti. Bu, siber saldırılara karşı savunma oluşturulurken dikkat edilmesi gereken noktalar arasında yer alıyor. Küresel kuruluşlar, pandeminin neden olduğu operasyonel ve siber güvenlik risklerini anladılar. 2021 yılında dağıtık çalışanlarını ve sistemlerini korumak için kapsamlı bulut tabanlı güvenlik çözümleriyle uyum sağlama ve güvenliklerini güçlendirme şansına sahipler.” dedi.

Pandeminin de etkisiyle siber saldırıların şiddetinin arttığının altını çizen Trend Micro Türkiye Ülke Müdürü Hasan Gültekin, “Trend Micro’nun hazırladığı bu rapor, güvenlik sistemlerini güçlendirmek isteyen işletmeler için aynı zamanda önemli bir rehber niteliği taşıyor. Uzaktan çalışma modellerine geçilmesi, toplantıların dijital ortama taşınması, uzaktan eğitimin yaygınlaşması, çevrimiçi alışverişin artmasıyla birlikte oltalama, fidye yazılımı, deneme yanılma gibi saldırılarda önemli artışların olduğunu görüyoruz. Bu nedenle 2021 yılında küçükten büyüğe tüm şirketlere güvenlik çözümlerini gözden geçirmelerini ve yeni trendler doğrultusunda çözümlerini güçlendirmelerini öneriyoruz.” dedi.

KAMU, BANKACILIK, ÜRETİM VE SAĞLIK HİZMETLERİ HEDEF ALINDI  

Raporda öne çıkan diğer trendler arasında şunlar yer alıyor:

  • Fidye yazılımı saldırılarında yüzde 35’lik bir artış görüldü. Ayrıca saldırganların şifrelemeden önce verileri kendi sistemlerine kopyaladıkları ve ödeme yapılmazsa bu verileri yayınlamakla tehdit ettikleri “çifte baskı” yöntemi giderek daha popüler hale geldi. Kamu, bankacılık, üretim ve sağlık hizmetleri en çok hedeflenen sektörler arasında yer aldı.
  • Zero Day Initiative (ZDI) tarafından yayınlanan güvenlik açıklarının sayısı bir önceki yıla göre yüzde 40’lık bir artış gösterdi. Ancak 2005 yılından günümüze kadar uzanan açıklar büyük ölçüde görülmeye devam etti.

2020’nin İkinci yarısında siber saldırılar en üst seviyeye çıktı

  • Birçok siber saldırı, uzak çalışanlar tarafından kullanılan VPN’lerdeki güvenlik açıklarını hedef aldı. Trend Micro müşteri verilerine göre Pulse Connect Secure’un kurumsal VPN ürünlerini etkileyen kritik bir güvenlik açığı olan CVE-2019-11510 yaklaşık 800 bin kez kullanıldı.
  • Bulut hizmetlerinde yapılan yanlış yapılandırmaların 2020 yılındaki sonuçları ise oldukça ağır oldu. Trend Micro, çeşitli kripto para madenciliği saldırısında güvenli olmayan API’lerin kullanıldığını gözlemledi.
  • Zero Day Initiative, yüzde 80’i kritik veya yüksek önem derecesine sahip 1.453 güvenlik açığı tavsiyesi yayınladı.
  • Olumlu gelişme olarak BEC (Business Email Compromise – Kurumsal E-Posta İhlali) saldırılarında yüzde 17’lik bir düşüş gerçekleşti. Ancak bu saldırıların kaçının başarılı olduğuna dair bir gösterge bulunmuyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Adidas meraklılarına Dünya Kadınlar Günü tuzağı: WhatsApp üzerinden oltalama saldırısı düzenliyorlar

8 Mart Dünya Kadınlar Günü’nü fırsat bilen siber tehdit unsurları, WhatsApp üzerinden oltalama saldırılarına başladı.

Almanya merkezli dünyaca ünlü spor markası Adidas’ın Türkiye’deki müşterilerini hedef alan siber saldırganlar, ele geçirdikleri WhatsApp hesapları üzerinden gönderdikleri mesajlarda sahte bağlantılar paylaştı.

Mesajlarda bulunan linkte 8 Mart Dünya Kadınlar hediyesi vaadiyle çekiliş linkine yönlendirilerek mağdurların kişisel bilgilerini girmesi sağlanıyor.

SAHTE WEB ADRESİ KULLANIYORLAR

Kullanıcılar internet tarayıcılarındaki adres satırına dikkat ettikleri takdirde “adidasshoe.xyz” uzantılı adresin sahte olduğunu kolaylıkla fark edebilir.

WhatsApp kullanıcılarının söz konusu sahte linkleri tıklamamaları ve resmi olmayan herhangi bir mecradan gelen bağlantıları dikkate almamaları tavsiye ediliyor.

WhatsApp’tan göçü hızlandıracak gelişme: Uygulama bu kez virüs tehlikesiyle karşı karşıya

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Güvendiğiniz VPN’lere kar yağdı: Siber suçluların kol gezdiği 3 VPN hizmeti kapatıldı

Yaklaşık 10 yıldır siber suçlulara arka planda saldırı imkanı veren 3 VPN hizmetine kolluk kuvvetlerince düzenlenen uluslararası bir operasyonla el konuldu.

‘Nova Operasyonu’ (Operation Nova) adı verilen, Europol tarafından koordine edilen Amerika Birleşik Devletleri (ABD), Almanya, Fransa, İsviçre ve Hollanda ortak operasyonunda siber suçlular tarafından kullanıldığı belirlenen, insorg.org, safe-inet.com, safe-inet.net gibi alan adları üzerinden fidye yazılım, oltalama ve hesap çalma saldırıları gerçekleştirilen 3 sanal özel ağ (VPN) hizmeti çökertildi.

10 yılı aşkın süredir faaliyet gösteren 3 VPN hizmeti, siber suçluların kurbanlarına saldırmaları için güvenli bir sunucu hizmeti görüyordu. Aynı kişi veya gruplar tarafından kullanıldığı düşünülen VPN hizmetleri, bir Proxy sunucusunun arkasında beş katmana kadar derinlik sağlayarak fidye saldırganlarını, MageCart gruplarını, kimlik avcılarını ve hackerların gerçek kimliklerini saklamak için kullanıldı.

Kendi VPN sunucunuzu 15 dakikada yapmanız mümkün!

 

KURŞUN GEÇİRMEZ BARINDIRMA HİZMETİ SUNUYORLARDI

VPN hizmetlerinin üçü de kolluk kuvvetleri tarafından, genellikle bazı faaliyetlere tolerans gösteren hizmetler olarak bilinen ‘bulletproof hosting’ olarak tanımlandı.

Söz konusu VPN hizmetleri, günlük 1,3 dolar veya yıllık 190 dolar gibi fiyatlarla Rusça-İngilizce dilleri konuşulan yeraltı siber suç forumlarında kullanıcılara kurşun geçirmez barındırma (bulletproof hosting) hizmeti veriyordu.

ABD Adalet Bakanlığından yapılan açıklamada, “Bulletproof, internet kullanıcılarını mağdur durumuna düşüren müşterilerinin tespit edilmemesi için IP adreslerini, sunucularını ve bölge bilgilerini değiştiriyor. Aynı zamanda sistem giriş kayıtlarını saklayarak bu bilgilere de kanun düzenleyicilerin erişmesini engelliyor.” ifadeleri kullanıldı.

SİBER KORSANLAR İÇİN VAZGEÇİLMEZDİ

Nova Operasyonu ile söz konusu VPN hizmetlerinin beş ülkedeki sunucularına kolluk kuvvetlerince el konuldu ve ilgili alan adları kapatıldı.

Siber suçlular tarafından kullanılan en popüler VPN hizmetleri olduğunu bildiren Europol, yaptığı açıklamada ‘toplanan veriler aracılığıyla bu işin arkasında olanlara karşı en kısa sürede harekete geçeceklerini’ vurguladı. Ancak şu ana dek VPN hizmetinin arkasındaki kişilere yönelik bir suçlama bildirilmedi.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz