Etiket arşivi: RDP

Çinli hackerlar İranlı gibi davranarak İsrail’e saldırdı

Çinli hackerlar İranlı gibi davranarak İsrail'e saldırdıPekin destekli hackerların İran kaynaklı hareket ettikleri izlenimi vererek İsrail’e siber saldırılar gerçekleştirdiği iddia edildi.

ABD’li siber güvenlik şirketi FireEye’ın İsrail ordusu ile birlikte gerçekleştirdikleri bir araştırmaya göre, UNC215 adlı Çin menşeli olduğundan şüphelenilen bir casus grubu güvenilir üçüncü tarafların kimlik bilgilerini çalmak için Uzak Masaüstü protokolleri (RDP) kullandıktan sonra İsrail hükümetinin ağlarına siber saldırı düzenledi. RDP’ler, bir hacker’ın bir bilgisayara uzaktan bağlanmasını ve uzak aygıtın “masaüstünü” görmesine olanak tanıyor. 

Rapora göre, İsrail Savunma Ajansı tarafından paylaşılan bilgilerin yanı sıra FireEye verileri, Ocak 2019’dan başlayarak UNC215’in “İsrail devlet kurumlarına, BT sağlayıcılarına ve telekomünikasyon kuruluşlarına karşı” bir dizi eşzamanlı saldırı gerçekleştirdiğini ortaya koyuyor.   

İRANLI KILIĞINA GİREN ÇİNLİ HACKERLAR   

FireEye’ın raporu, ABD, Avrupa Birliği ve NATO’nun Çin’i yabancı hükümetlerden dünya çapındaki özel şirketlere kadar çeşitli kuruluşlara yönelik “kötü niyetli bir siber faaliyet modeli oluşturmak” ile suçlayan 19 Temmuz tarihli ortak açıklamasından kısa bir süre sonra geldi.    

2019 ve 2020’de, hackerların İsrail hükümetinin ve teknoloji şirketlerinin bilgisayarlarına girdiği iddia edildiğinde, araştırmacılar siber saldırıların sorumlularını bulmak için ipuçları aramaya başladı. İlk kanıtlar doğrudan İsrail’in jeopolitik rakibi İran’a işaret ediyordu. Zira hackerlar genellikle İranlılarla ilişkili araçları kullandılar ve Farsça dilini kullandılar.   

Ancak Orta Doğu’daki diğer siber casusluk davalarından elde edilen kanıtların ve bilgilerin ayrıntılı olarak incelenmesinden sonra, araştırmacılar bunun bir İran operasyonu olmadığını fark etti. Kanıtlar saldırıların İranlı hacker kılığına giren Çinli ajanlar tarafından gerçekleştirildiğini öne sürdü.  

FireEye’deki tehdit istihbaratından sorumlu Başkan Yardımcısı John Holtquist, VOA’ya yaptığı açıklamada, Fireeye’nin sahip olduğu bir siber güvenlik operasyonu olan Mandiant’ın “bu kampanyayı Çin hükümeti adına faaliyet gösteren Çinli casusluk operatörlerine bağladığını” söyledi.

İRAN KELİMESİNİ İÇEREN DOSYA KONUMU KULLANDILAR

Araştırmaya göre, hackerların kullandığı taktikler arasında “İran” kelimesini içeren bir dosya konumu kullanılması yer alıyor. Aynı zamanda saldırganlar ele geçirilmiş bilgisayarlarda bıraktıkları adli delilleri en aza indirmek ve İsrail bilgisayarlarına girmek için kullandıkları altyapıyı gizlemek suretiyle gerçek kimliklerini saklamak için her türlü çabayı gösterdiler.  

Washington’daki Çin Büyükelçiliği sözcüsü Liu Pengyu, Cyberscoop web sitesine verdiği röportajda FireEye’ın kanıt olarak sunduğu bulgulara meydan okudu. Pengyu, “Siber alemin sanal doğası ve izlenmesi zor olan her türlü çevrimiçi aktör olduğu gerçeği göz önüne alındığında, siber saldırılarla ile ilgili olayları araştırırken ve tanımlarken yeterli kanıta sahip olmak önemlidir.” dedi. 

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Washington merkezli bir Araştırma Enstitüsü olan Orta Doğu Enstitüsü’ndeki (MEI) Siber Program Başkanı Chris Kubecka ise FireEye’ın saldırılardan Pekin destekli hackerların sorumlu olduğu sonucunu çıkarmasının çok aceleci bir yaklaşım olabileceğini öne sürdü ve ekledi: “FireEye saldırıyı bir yere bağlayacak pozisyonda değil. Bu pozisyona ancak uygun bir soruşturmadan sonra hükümetler sahip olabilir.” 

ORTADOĞU’YU BÖLME OYUNUNUN BİR PARÇASI

Kubecka, VOA’ya yaptığı açıklamada, Çin hükümetinin siber saldırılardan sorumlu olması durumunda, bunun Orta Doğu’yu altyapı ve ticaret anlaşmaları yoluyla siyasi olarak bölme oyununun parçası olabileceğini söyledi. Çin hükümetinin, geliştirme maliyetlerini düşürerek Çinli işletmelere ve nihayetinde Çin ekonomisine fayda sağlamak amacıyla teknoloji edinme ve kopyalama iştahı gösterdiğini söyledi. 

Donald Trump yönetimi sırasında ABD, Çinli şirketleri ve çalışanları Amerikan teknolojisini ve ticari sırlarını çalmakla suçlamıştı. 2019’da Çinli teknoloji devi Huawei, ABD savcıları tarafından T-Mobile’dan ticari sırları çalmakla suçlandı. 

BİR KUŞAK BİR YOL PROJESİNİN ZEMİNİNDE GERÇEKLEŞTİ

Washington merkezli Doğu-Batı Merkezi Araştırma Örgütü’nün kıdemli üyesi Denny Roy, VOA’ya bunun Çin’in ulusal kalkınma stratejisinin bir parçası olarak siber hırsızlığa olan bağlılığının bir göstergesi olduğunu söyledi ve şunları ekledi: “Pekin Çin’in dünya açısından ekonomik öneminin onu neredeyse her şeyden kurtulmasına izin verdiğini düşünüyor. Çin ne kadar küresel bir büyük güç olmayı hedefliyorsa, dış politikasında kendisini aynı anda hem İsrail hem de İran’a dost olarak göstermeye çalışmak gibi çelişkili baskılarla o kadar çok karşılaşacaktır.” 

FireEye’den Holtquist, bu siber casusluk faaliyetinin Çin’in Bir Kuşak Bir Yol Projesi (Tarihi İpek Yolu’nu canlandırarak Pekin’den Londra’ya kadar kesintisiz bir ticaret yolu oluşturma hedefi) ile ilgili milyarlarca dolarlık yatırımının ve İsrail’in teknoloji sektörüne olan ilgisinin zemininde gerçekleştiğini savundu.   

Türkiye’deki RDPlere 9 milyondan fazla saldırı oldu

Türkiye’de salgın sonrası dönemde 9 milyondan fazla RDPlere yönelik saldırı tespit edildi.

Pandemi sonrası uzaktan çalışmaya geçen şirketlerin geçiş aşamasında güvenlik önlemleri almaması birçok ülkede olduğu gibi Türkiye’de siber saldırganlar için fırsat oluşturdu.

Bu saldırılardan en yaygın olanlardan biri, çalışanlar tarafından kurumsal kaynaklara uzaktan erişmek için kullanılan protokollere yönelik saldırılar oldu.

RDP en popüler uzak masaüstü protokolleri arasında yer alıyor. Bu protokol Windows’a veya sunuculara erişmek için kullanılıyor. Uzaktan çalışmaya geçtikten sonra, bu protokole karşı bruteforce saldırıları büyük artış gösterdi.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

 

RDPLERE YÖNELİK BRUTEFORCE SALDIRILARI PATLADI

Bir bruteforce saldırısında saldırganlar doğru kombinasyon bulunana kadar farklı kullanıcı adlarını ve parolaları test ederek kurumsal kaynaklara erişiyor. Bu yıl bruteforce saldırılarının toplam sayısı pandemi öncesi seviyelere kıyasla artmaya devam etti.

Kaspersky Güvenlik telemetri verilerine göre, salgının başlamasından yaklaşık bir yıl sonra, Şubat 2021’de 377,5 milyon bruteforce saldırısı gerçekleşti ki bu, 2020’nin başındaki 93,1 milyona kıyasla çok fazla. Türkiye’de 2020’de 37 milyon 500 binin üzerinde saldırı gerçekleşirken, 2021’de rakam şimdiden 9 milyonun üzerine çıktı.

Dünya Mart 2020’de kapanmaya başladığında RDP’ye yönelik toplam bruteforce saldırılarının sayısı, Şubat 2020’de dünya genelinde 93,1 milyon iken Mart’ta yüzde 197 artışla 277,4 milyona sıçradı. Nisan 2020’den itibaren aylık saldırılar asla 300 milyonun altına inmedi ve Kasım ayında dünya çapında 409 milyonluk rekor saldırı seviyesine ulaşıldı.

RDP sunucuları dark webde yeni bir pazar oluşturdu

Popüler hacker pazarı UAS‘ın (Ultimate Anonymity Service) 1,3 milyon RDP sunucu bilgilerini ifşa etmesi sonrası benzer durumların yeni bir siber ekonomi yarattığı düşünülüyor.

Geçmişte ve halihazırda kullanılan ve istismar edilmiş 1,3 milyon RDP sunucusunun giriş bilgileri (ad, parola), en büyük hacker pazarlarından biri olan UAS  tarafından sızdırıldığı ortaya çıkarıldı.

Uzun yıllardan beri UAS içinde olan siber güvenlik araştırmacılarının ortaya çıkardığına göre toplam 63 ülkeden milyonlarca RDP sunucusunun giriş bilgileri yer alıyor.

UAS PAZARI GİZLİCE İZLENDİ

2018’in Aralık ayından bu yana bir grup siber güvenlik araştırmacısı, UAS pazarının veri tabanına gizli erişim sağladı. Söz konusu güvenlik araştırmacılar bu yöntem sayesinde neredeyse üç yıldır sessiz sedasız satılan RDP giriş bilgilerini topluyor.

Bu süre zarfında güvenlik araştırmacıları, UAS üzerinden satılan 1.379.609 RDP hesabının IP adreslerini, kullanıcı adlarını ve şifrelerini topladılar. Elde edilen veritabanı Advanced Intel’den Vitali Kremez ile paylaşıldı.

Veritabanında hangi devlet kurumlarının veya şirketlerin olduğu belirtilmese de dünyanın her bir noktasından RDP sunucularının sızdırıldığı belirtildi. Bu anlamda en çok RDP sunucularının sızdırıldığı ülkeler ise Brezilya, Hindistan ve ABD olarak dikkat çekiyor.

Bunların yanı sıra sağlık sektöründeki birçok yüksek profilli şirketin RDP sunucuları da sızdırılan sunucular arasında bulunuyor. Ayrıca edinilen bilgilere göre son iki yılda fidye yazılımı saldırılarına uğradığı bilinen kuruluşlara ait de birçok RDP sunucusu bulunuyor.

RDP’Yİ ÖZEL KILAN NEDİR?

RDP’yi özel kılan şey, önünüzde bulunan bilgisayarınıza, sanki bir başkası karşısında oturuyormuş gibi uzaktan erişimi mümkün kılmasıdır. Yani bir Windows cihazının uygulamalarına ve masaüstüne erişim sağlayabiliyorsunuz.

Kurumsal ağlarda ve aynı zamanda büyük şirketlerde de yaygın bir biçimde RDP kullanılması, siber saldırganlara yeni gelir kapısı aralamak gibi bir fırsat sunuyor. Elde ettikleri bilgileri 3 ila 70 dolar arasında satan siber saldırganlar bu anlamda sürekli gelişen yeni bir ekonomi geliştirmiş durumdalar.

RDP, SALDIRILARIN ÇOĞUNDAN SORUMLU

RDP sunucularını istismar etmenin çoğu durumda kolay ve yaygın olması nedeniyle daha öncelerde de açıklama yapan FBI, fidye saldırılarına yol açan tüm ağ ihlallerinin yüzde 70 veya 80’inden RDP’nin sorumlu olduğunu belirtti.

Milyonlarca kullanıcısı olan Yemeksepeti’ne siber saldırı: Kişisel veriler ve parolalar ele geçirildi

Siber saldırganlar, ağınıza erişim sağladığında çeşitli kötü amaçlı faaliyetler gerçekleştirebiliyor. Bunlar arasında veri çalma, kredi kartı bilgileri toplama, zararlı yazılım yükleme veya daha fazla erişim elde etmek için arka kapı kurma ya da fidye yazılımı dağıtma gibi metodlar yer alıyor.

Neredeyse tüm fidye yazılım çeteleri bir noktaya kadar RDP kullansa da ayrıca Dharma olarak bilinen bir fidye yazılım grubu, kurumsal ağlarda kalıcı olarak yer edinmek için ağırlıklı olarak RDP kullanmasıyla biliniyor.

UAS NEDİR? NASIL ÇALIŞIR?

UAS veya uzun adıyla ‘Ultimate Anonymity Service’, RDP bilgilerini, Sosyal Güvenlik numaralarını, SOCKS proxy sunucu erişimlerini ve birçok hizmeti barındıran bir ticaret sitesi olarak karşımıza çıkıyor.

UAS’i RDP konusunda öne çıkaran nokta ise, satılan RDP bilgilerinin manuel olarak doğrulanması, her halükarda müşteri desteği sunması ve istismar edilmiş bir bilgisayardaki uzaktan erişimin nasıl korunacağına dair bilgiler vermesi oluyor.

İsmini vermek istemeyen bir güvenlik araştırmacısının açıklamalarında şu cümlelere yer verildi: “UAS, eBay gibi bir işlev görüyor. Birçok hacker pazarla birlikte çalışıyor. Siteye giriş yapmak ve hackledikleri RDP’leri yüklemek için farklı giriş yerleri bulunuyor. UAS sistemi de daha sonra girilen bilgileri doğrulamak için RDP’ler üzerinde bilgi topluyor. Bu bilgiler arasında cihazın işletim sistemi, internet hızı, CPU veya bellek bilgileri gibi çeşitli bilgiler yer alıyor. Aynı zamanda hackerlar arayüz üzerinde gerçek zamanlı istatistikler görebiliyor. Neyin satılıp satılmadığı, ödemenin gerçekleşip gerçekleşmediği, sorun yaşanıp yaşanmadığı gibi. Örneğin satın aldığınız herhangi bir şey herhangi bir sebep yüzünden işe yaramazsa, destek alabiliyorsunuz. Müşteri memnuniyeti bir hayli ön planda.”

Aynı zamanda çalınan RDP sunucu bilgilerini satın alırken istediğiniz bir ülkede istediğiniz bir şehirde ISS veya işletim sistemindeki istismar edilmiş cihazları seçebilir, ihtiyaç duyduğunuz spesifik bir sunucuyu bulmanızın önünü açabilirsiniz.

Bunların ötesinde istismar edilmiş cihazların internet bağlantı hızını, donanımını ve daha fazlasını görmek için de daha derin araştırmalar yapabilirsiniz.

Ancak sitenin aldığı karara göre, pazardaki RDP’lerin Rusya veya herhangi bir Bağımsız Devletler Topluluğu üyesi ülkede bulunan hiçbir sunucuya satılmayacağı, böyle bir şey gerçekleşirse de tespit edilen sunucuların otomatik olarak banlanacağı bir komut dosyasının çalıştırılacağı ifade edildi.

YENİ HİZMET: RDPwned

Advanced Intel’den Vitali Kremez, şirketlerin, kurumların veya yöneticilerin sunucularının veritabanında listelenip listelenmediğini kontrol etmelerine olanak tanıyan RDPwned adlı yeni bir hizmet başlattıklarını duyurdu.

Milyonlarca kullanıcısı olan Yemeksepeti’ne siber saldırı: Kişisel veriler ve parolalar ele geçirildi

Vitali Kremez, “Söz konusu pazarın dünya çapında gerçekleşen bir dizi yüksek profilli siber saldırılarla veya fidye yazılım vakalarıyla bağlantısı olduğu ve birçok fidye yazılımı çetesinin UAS içinde satın almalarının olduğu biliniyor. Bir hacker hazinesine dönüşen bu pazar, siber suç ekosistemine de bir mercek tutulmasına katkıda bulunuyor. Bu anlamda zayıf parolalar ve internete açık RDP’ler gibi düşük kapasitede koruması olan bu alanlara ihlallerin artması kaçınılmaz şekilde devam ediyor.” açıklamasını yaptı.

Ayrıca Kremez, “RDPwned ayrıca, ilk erişimi asla çözülemeyen eski ihlalleri aydınlatmaya da yardımcı olacak. Diğerlerinin de yaşanabilecek güvenlik sorununun bir ihlal haline gelmeden önce çözme şansı olacak.” dedi.

RDP KULLANICI ADLARINA VE ŞİFRELERİNE DAİR BİR TAKIM İSTATİSTİKLER

Bile bile lades olmak deyimi bile bu kullanıcı adı ve parolaların yanında sönük kalır diyebileceğimiz, veritabanında süzülmüş 1,3 milyon RDP sunucu bilgilerinin olduğu listede yer alan kullanıcı adlarını, şifrelerini ve en çok hangi ülkeden RDP sunucuları bilgilerinin sızdırıldığını aşağıdaki listelerde bulabilirsiniz.

En sık kullanılan 20 kullanıcı adı:

Kullanıcı Adı Toplam Hesap Sayısı
Administrator 303,702
Admin 59,034
User 45,096
test 30,702
scanner 20,876
scan 16,087
Guest 12,923
IME_ADMIN 9,955
user1 8,631
Administrador 8,612
Trader 8,608
postgres 5,853
IME_USER 5,667
Usuario 5,236
user2 4,055
Passv 3,989
testuser 3,969
test1 3,888
server 3,754
student 3,592
reception 3,482
backup 3,356
openpgsvc 3,339
info 3,156
VPN 3,139

 

En sık kullanılan 20 şifre:

Kullanıcı parolaları Toplam Hesap Sayısı
123456 71,639
123 50,449
P@ssw0rd 47,139
1234 34,825
Password1 27,007
1 24,955
password 19,148
12345 16,522
admin 15,587
ffff-ffc0M456x (see note) 15,114
Admin@123 13,572
User 13,437
scanner 13,193
scan 10,409
test 10,169
Aa123456 9,399
Password123 8,756
12345678 8,647
Admin123 8,214
Passw0rd 7,817
admin,.123!@#$%^ 7,027
1qaz@WSX 6,248
Welcome1 5,962
P@ssword64 5,522
abc@123 4,958

 

En çok RDP sunucu bilgileri sızdırılan ülkeler:

Ülke İsmi Toplam Hesap Sayısı
ABD 299,529
Çin 201,847
Brezilya 119,959
Almanya 56,225
Hindistan 41,588
Birleşik Krallık 37,810
Fransa 32,738
İspanya 30,312
Kanada 27,347
Hong Kong 24,804

 

Karanlık ağda hassas bilgiler çerez fiyatına satılıyor

İnternet üzerinden yasadışı faaliyetlerin merkezi olan Darkweb’de (Karanlık Ağ) kredi kartı numaralarından kişisel bilgilere ve hatta askeri ekipmanla ilgili gizli bilgiler bile çerez fiyatına satılıyor. Son olarak, Amerikan Ordusu’na ait MQ-9 tipi silahlı insansız araçlarla ilgili gizli bilgiler Darkweb’e düşmüştü.

Hackread sitesinin haberine göre, uzak masaüstü protokol (RDP) erişiminin de satışa sunulmasıyla siber suçlular için büyük bir “iş fırsatı” da doğmuş oldu. Habere göre, yüksek profilli uluslararası bir havaalanının otomasyon sisteminin kurulmasında kilit öneme sahip sistemlerden sorumlu RDP’ye erişim bilgilerini çalan hackerlar, bunu sadece 10 dolar karşılığında satışa sundu.

İlgili haber>> Siberin karanlık dünyasının mali kapsamı: 1,5 trilyon dolar

Belli başlı kuruluşların açık RDP portlarını tarayan hackerlar 65 binden fazla ihtimali üçe indirdikten sonra tam IP adresini elde etti ve sonunda bu havaalanıyla ilgili tüm adreslere ulaştı. Havaalanının adı ise açıklanmadı. Araştırmacılar, RDP erişiminin siber suçlulara; kurum için güvenlik ekibini meşgul etmek için sahte uyarılar oluşturabileceklerini, sisteme giriş bilgilerini ve gizli verileri çalabileceklerini, spam e-postalar gönderbileceklerini, kripto madenciliği yapabileceklerini ve kuruma fidye yazılım saldırısı başlatabileceklerini ifade ediyor.

RDP, temel olarak, hedeflenen sistemleri için bir yönlendirici olarak görev yapıyor ve saldırganların istismar kiti, kimlik avı ya da zararlı yazılım vs. gibi taktiklere başvurması da gerekmiyor. Microsoft’un RDP’yi geliştirmesinin amacı ise farklı makinelere grafik bir arayüz tarafından erişilmesini kolaylaştırmaktı ve bu protokolün sistem yöneticileri tarafından kullanılması öngörülmüştü. Fakat saldırganların RDP’yi kullanarak bir kurumun kilit sistemlerine erişim sağlaması ciddi sonuçlar doğurabilir.

Sistemlere RDP portu ya da 3389 numaralı port aracılığıyla girişi mümkün kılan satışlar için sadece 3 ila 20 dolar talep ediliyor. Uzmanlar, kurumların sistemlerin güvenliğini sürdürebilmeleri için karmaşık parolalar kullanmalarını, RDP bağlantılarının internete açmamalarını ve IP’leri birden fazla başarısız giriş denemesinin ardından bloke etmelerini öneriyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz