Etiket arşivi: Recorded Future

Rusya kaynaklı dezenformasyon aktörlerinin Avrupa’da güven ortamını sarsmayı hedeflediği ortaya çıktı

Rusya kaynaklı dezenformasyon aktörleri Avrupa'da güven ortamını sarsmayı hedefliyorRusya kaynaklı bir dezenformasyon kampanyasında, İsveç ve Avrupa’da güvensizlik yaratmayı hedeflendi. Kampanyada yalan haberleri çevrimiçi yaymak için manipüle edilmiş görüntüler ve uydurulmuş internet kişilikleri kullanıldı.

Tehdit istihbarat şirketi Recorded Future, İsveç’in ulusal yasama organı olan Riksdag’ın web sitesinde ortaya çıkmış gibi duran, üzerinde photoshop ile oynanmış bir ekran görüntüsünü içeren girişimin arkasında “büyük olasılıkla” Secondary Infektion olarak bilinen propaganda çalışmalarının olduğunu bildirdi.

Secondary Infektion, en az iki yıl öncesine dayanan bir operasyon. Araştırmacılar, şüpheli Rus operasyonunu sahte belgeler oluşturmakla, sosyal medya aracılığıyla toplumda öfke oluşturmakla ve Ukrayna gibi ülkelerde NATO çevresinde olumsuz duygular yaratmakla suçluyorlar.

Araştırmacılar, yabancı hükümetleri istikrarsızlaştırmaya yönelik çabalar için dijital araçları kullanan bir siyasi savaş örneği olarak Secondary Infection’a işaret ediyor.

İSVEÇ NATO’YA KATILACAK İDDİASI İLE TEPKİ OLUŞTURMAYA ÇALIŞTILAR

Son olayda, Recorded Future araştırmacıları, popüler bir İsveç forumu olan Flashback’te “İsveç-Ukrayna NATO üyeliği” hakkında bir makale yayınlayan bir hesap tespit ettiler.” Kullanıcı, İsveç’in yakında 1949’te Sovyetler Birliği’ne karşı Batı siperi olarak kurulan ittifaka katılacağını öne sürdü ve şunları kaydetti: “Zira saldırgan komşumuz Rusya’nın tehditlerine tek başına dayanabilecek hiçbir ülke yok.”

Aynı kullanıcı, İsveç’in Liberal Halk Partisi Liberalna’lı milletvekili Fredrik Malm’ın, İsveç’in Ukrayna ile birlikte NATO’ya katılması gerektiğini savunarak, “İsveç’in NATO’nun müşterek savunmasından yararlanabilmesi için” sunduğu teklife dair bir ekran görüntüsüne işaret etti. 

Rusya’nın sinyal krallığı ile İsrail’in siber casusluk şirketleri arasında Türk İHA’ları

 

Recorded Future araştırmacıları, ekran görüntüsünün sahte olduğunun neredeyse yüzde yüz olduğunu kaydetti. Liberalna, İsveç NATO üyeliğini savunuyor, ancak ekran görüntüsünde resmi hükümet belgelerinde rastlanması muhtemel olmayan birtakım dilbilgisi hataları bulunuyor. 

MAKİNE ÇEVİRİSİ KULLANAN EKİP YAKAYI ELE VERDİ

Öte yandan, Malm’ın teklifinde dikkati çeken bir başka şey de yapay zeka çevirisi olduğu belli olan “son derece zayıf İsveççe” den oluşuyor olması. 

Araştırmacılar, uydurulmuş haberin çevrimiçi ortamda dikkat çekici bir ilgi yaratmadığını belirtti. Secondary Infektion’ın girişimleri, Moskova’nın siyasi hedefleri ve Rusya’nın daha önceki eylemleri ile tutarlılık oluşturuyor.

Secondary Infektion, daha önce Müslüman toplulukları Kovid-19’u yaymakla suçlayarak koronavirüs temalı dezenformasyonu güçlendirerek ABD’deki aşırı sağcı siyasi toplulukları etkilemeye çalışmıştı. Bu çaba, sosyal medya trollerinin uğrak yeri olan 4chan aracılığıyla ilgi çekmeye çalışmak için kişisel yayın yapan siteleri kullandı, ancak geniş çaplı bir ilgi toplayamadı.

Hayalet Yazar olarak bilinen Rus kaynaklı başka bir şüpheli, 2020’de Letonya’da bulunan Kanadalı askerlerin Doğu Avrupa üzerinden Kovid-19 salgınının nedeni olduğuna dair yalan önermelerde bulunan sahte siyasi belgeler yayımladı. FireEye araştırmacıları, NATO Genel Sekreteri Jens Stoltenberg’e dayandırılan yalan haberin bazı haber sitelerinde yayımlanmak için yeterli olduğunu söyledi.

Recorded Future, “Bu aktörlerin, bir bilgi savaşı kampanyasının düşük maliyetli, potansiyel olarak yüksek getirili bir çaba olduğu inancıyla hedef kitleleri başarılı bir şekilde aldatma umuduyla yanlış haberlere ve dezenformasyona devam edeceğine inanıyoruz.” diyor.

Rus istihbarat analistinden kritik açıklama: “Putin isterse siber suçlular yakalanır”

Rus istihbarat analisti Dmitry Smilyanets, Rusya Devlet Başkanı Vladimir Putin istediği takdirde tüm siber suçluların yakalanacağını öne sürdü.

Eskiden bir hacker olan şu anda da Recorded Future adlı siber güvenlik firmasında istihbarat analisti olarak çalışan Smilyanets, NPR adlı internet sitesine bir röportaj verdi.

Rusya’daki siber suç pazarından eğitim sistemine, fidye yazılım saldırılarından Rusya’daki hackerlara kadar geniş yelpazeli birçok başlığa değinilen röportajda önemli bilgilere yer verildi.

“FİDYE YAZILIM SALDIRILARINA HAZIR OLUNMALI”

Halihazırda fidye gruplarına kimsenin engel olamayacağını söyleyen Smilyanets, ancak Biden ve Putin’in bir araya gelmesiyle gerekli kararların alınabileceğini ve yalnızca Putin’in bu grupları durdurabileceğini söyledi.

Smilyanets, “Rusya’daki kolluk kuvvetlerinin ve Rus hükümetinin bu grupları izlediğini düşünüyorum. Bu kötü adamların yakalanması için de sadece bir emir gerekiyor.” dedi.

Smilyanets, “Bu adamlar (hackerlar) Rus özel kuvvetlerinde çalışmıyor. Ancak finansal olarak oldukça motive olmuş durumdalar. Yine de devlet adamlarıyla bağlarının olduğu söylenemez. Çoğunun böyle bağlantıları olduğuna inanıyorum.” ifadelerini kullandı.

Devlet destekli olmayan ve devletin istediği zaman bu siber saldırganları yakalayabileceğini iddia eden Simyanets, Colonial Pipeline saldırısından sonra yaşananlara dikkati çekerek, “Siber saldırganların duracağına inanmıyorum. Onların gözünde kazanılması gereken çok fazla para var. Bu sebeple herhangi biri onları durdurana kadar asla durdurulamayacaklar. Daha fazla fidye yazılım saldırılarına hazır olunmalı.” dedi.

“YÜZLERCE KİŞİ BİRLİKTE ÇALIŞIYOR”

Siber saldırganların oldukça organize hareket ettiğini söyleyen Smilyanets, “İnanmayacaksınız ama bazı grupların altında çalışan yüzlerce kişi var. Gayet organize ve profesyoneller.” dedi.

Rusya istihbaratı başkanı: SolarWinds saldırısının arkasında Batı var

Smilyanets, “Neden bunlar Rusya’da sıklıkla oluyor sorusunun cevabı aslında çok basit. Bir seranız var diyelim. Harika bir sulama sisteminiz, gelen harika güneş ışığı… Sebzelerinizin büyümesine engel olacak hiçbir şey yok. Rüzgar bile esmiyor.”

“İŞ FIRSATI GÖRMEYEN GENÇLER YER ALTI DÜNYASINA KATILIYOR”

Rusya’daki siber korsanlığın artması üzerine Smilyanets, “Rusya’da harika bir eğitim sistemi var. Aynı zamanda önemli matematik ağırlıklı okullar da. Ancak gençler, iş bulma serüvenlerine kendi alanlarıyla bağlantılı iş yapmak istemeyince boşluğa düşüyor. Bu sebeple alternatif arama çabaları içine giriyorlar. İnternette de yeterince alternatif var, yer altı suç pazarları da dahil.”

Smilyanets, “Aynı gençler siber alana dair paylaşımlar yapan telegram kanallarına üye oluyorlar. Eğitici videolar izleyebiliyorlar. Hatta fidye yazılım paketleri bile alabiliyorlar. Bunlar tamamen ‘merak’ ve ‘ne kadar boş zamanınız’ olduğuyla ilgili. Rusya’daki gençlerde ikisinden de bulunuyor.” dedi.

Siber saldırıların nasıl önleneceğine ilişkin gelen soruya ise Smilyanets, “Güvenlik zafiyetlerinizi mümkün olan en kısa sürede yamalamanız gerekiyor. İyi bir tehdit istihbarat sağlayıcısına sahip olmanız da önemli ama yine de herhangi bir saldırıyı yüzde yüz engellemenin bir formülü yok. Bu yüzden şirketiniz savunmasızsa ve hala saldırıya uğramamışsa sadece dua edin derim.” açıklamalarında bulundu.

Çinli hackerlar Katolik gazeteci taklidi yaparak Vatikan hakkında bilgi toplamış

Vatikan ve Pekin arasında diplomasi yürüten kuruluşları hedef alan bir hackleme kampanyasının açığa çıkmasından aylar sonra, bilgisayar korsanlarının operasyonlarına devam ettiği ortaya çıktı.

Recorded Future adlı güvenlik şirketinden araştırmacılar Mustang Panda adlı bir grupla bağlantılı hackerları, ilk olarak temmuz ayında gündeme getirmiş, söz konusu grubu tarihsel olarak hassas bir konu olan Çin’deki Katolik Kilisesi’nin operasyonlarıyla ilgili müzakereleri yürüten hedeflere karşı casusluk yaptıkları iddiası ile suçlamıştı.

Recorded Future, hackerlık hakkındaki araştırmasını yayınladıktan sonra, saldırganlar operasyonlarını yalnızca iki hafta ara vermek suretiyle aynı araçlarla devam ettirmişlerdi.

FARK EDİLMEMEK İÇİN SALDIRI ARAÇLARINI GÜNCELLEDİLER

Son yayınlanan Proofpoint araştırmasına göre, bu kez saldırganlar fark edilmemek için kötü amaçlı yazılım yerleştirme tekniklerinde güncellemeye gitti. Proofpoint’e göre hackerlar bu yılın başlarında, “RedDelta PlugX” adlı bir PlugX varyantı olan uzaktan erişim truva atını kullanarak diplomatik varlıkları hedef alırken, şimdi hedeflerinin peşinden gitmek için bir programlama dili olan Golang’de yazılmış yeni bir tür kötü amaçlı yazılım kullanıyorlar.

Son hacker saldırısı, Katolik Asya Haberleri Birliği’nden gazetecileri taklit ettiği anlaşılan aldatıcı e-posta başlıklarını içeriyor. Saldırı ayrıca Vatikan ile Çin Komünist Partisi arasında yakın zamanda yenilenen geçici anlaşmaya atıfta bulunan sosyal mühendislik yemlerinin kullanımını içeriyor.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Proofpoint araştırmacıları, son değişikliklerin “RedDelta” veya “TA416” olarak da bilinen Çin bağlantılı aktörleri izlemeyi kısmen daha zor hale getirirken araştırmacıları tamamen karanlıkta bırakmadığını söyledi.

Araştırmacılar konuyla ilgili bir blog yazısında şu değerlendirmelere yer verdi: “Söz konusu grup, güvenlik araştırmacıları tarafından deşifre edildikçe, saldırı araçlarını değiştirme yoluna gidiyorlar. Böylece haklarında yapılan analizleri boşa çıkartıyorlar ve tespit edilmelerinin önüne geçmiş oluyorlar. Veri yüklerindeki temel değişiklikler, operasyonları TA416 ile ilişkilendirme zorluğunu büyük ölçüde artırmasa da virüs bulaştırma zincirinden bağımsız kötü amaçlı yazılım bileşenlerinin otomatik olarak algılanmasını araştırmacılar için daha zor hale getiriyor.”

HEDEFTE ÇİN-VATİKAN DİPLOMATİK İLİŞKİLERİ VAR

En son bulgular, hackerların Vatikan ile Çin Komünist Partisi arasında diplomatik faaliyetlerde bulunan kuruluşlar hakkında istihbarat toplama niyetinde olduklarının kanıtı. Proofpoint’e göre, saldırıların yeniden başlatılması, Vatikan’ın Pekin ile Çin’deki piskoposların atanması konusunda anlaşmayı uzattığını resmi olarak açıklamasından birkaç gün önce gerçekleşti. Pekin daha önce eylül ayında Çin’deki Katolik Kilisesi’nin statüsü konusunda bir uzlaşmaya varıldığını duyurmuş olsa da Vatikan 1951’de Çin ile diplomatik ilişkileri kestiğinden beri Çin’deki Katoliklik hakkındaki bilgiler Çin hükümeti tarafından uzun yıllardır büyük ilgi görüyordu.

MYANMAR VE AFRİKA DA SALDIRGANLARIN HEDEFİNDE

Bilgisayar korsanları, son zamanlarda Myanmar’daki kuruluşları ve Afrika’da diplomasi yürüten kuruluşları da hedef alıyordu. Son bulgular bilgisayar korsanlarının son aylarda görev değişiklikleri yapmış olabileceğini öne sürüyor. Recorded Future araştırmasına göre hackerlar, son aylarda Hindistan ve Endonezya’daki devlet kuruluşlarının yanı sıra Hong Kong ve Avustralya’daki kimliği belirsiz kuruluşları da hedef alıyor.

Proofpoint, kötü amaçlı dosyaların ilk olarak nasıl yerleştirildiğine dair bir bilgiye sahip değil, ancak hacker grubu, geçmişte, PlugX adlı kötü amaçlı yazılımları dağıtabilen spam içerikli Google Drive veya Dropbox URL’lerine sahip kimlik avı e-postalarını kullandığı bilinen bir durum.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Büyük fırsat: Siber tehdit istihbaratı kitaplarına ücretsiz erişin

Siber tehdit isithbaratına getirdiği özgü yaklaşımla dikkatleri üzerine çeken Recorded Future, yılların birikimiyle oluşturduğu kaynakları siber güvenlik camiasının yararına sunma kararı aldı.

‘Ultimate Security Intelligecen Kit’ adlı setin içerisinde 4 e-kitap, 3 rapor, 2 White Paper, 4 podcast, 3 webinar ve 2 video kaydı bulunuyor.

Tehdit istihbaratına girişten, güvenlik süreçlere istihbaratla otomasyon kazandırılmasına kadar geniş bir alanda yapılan çalışmalara ulaşmak için web sitesine üye olunması gerekiyor.

https://go.recordedfuture.com/security-intelligence-kit

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Kuzey Kore, yaptırımları Bitcoin ile mi deliyor?

Eylül ayı başındaki nükleer denemesinin ardından dünya gündeminin ilk sırasına oturan Kuzey Kore ile ilgili önemli bir iddia ortaya atıldı. 3 Eylül’deki nükleer, 15 Eylül’deki balistik füze denemeleri sonrasında Birleşmiş Milletler’in yeni ağır yaptırım kararları aldığı Kuzey Kore’nin gelir elde etmek için sanal para birimi Bitcoin’e yöneldiği ileri sürüldü.

Amerikan Merkezi Haberalma Teşkilatı CIA’in desteklediği istihbarat şirketi Recorded Future’un son raporuna göre Kuzey Kore, 17 Mayıs’tan bu yana yeni Bitcoinlerin dolaşıma girmesi için kırılması gereken şifre çözme işlemi olarak bilinen ‘mining’e (‘madencilik) başladı.

BM’nin son müeyyidelerle birlikte petrol ithalatına sınırlama getirdiği, tekstil ihracatını yasakladığı tecrit edilmiş Kuzey Kore için Bitcoin’in uygun bir finans kaynağı olabileceği ifade ediliyor. Ancak Pyongyang yönetiminin buradan ne kadar para kazandığı bilinmiyor. Bitcoin küresel ticaret hacmi yaklaşık 2 milyar dolar. Kuzey Kore’nin Bitcoin faaliyetlerinin bu küresel ticaretin çok küçük bir bölümünü oluşturduğu sanılıyor.

İlgili haber>> İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Sanal ortamda Bitcoin çıkarmak isteyen kişilere ‘madenci’ deniyor. Bu kişiler yüksek performanslı bilgisayarlar kullanarak kompleks algoritmaları çözerek Bitcoin kazanıyor. Ancak dünyanın en kapalı rejimlerinden biri olan, sadece üst düzey yönetici elitlerin dış dünyaya açık internet erişimine sahip olduğu Kuzey Kore’de böyle bir işlemin devletin bilgisi dışında gerçekleştirilemeyeceği belirtiliyor.

ABD Hazine Bakanlığı’nın 2014 raporunda dijital para birimleriyle ilgili endişeler dile getirilerek, mali yaptırım uygulanan ülke veya kuruluşların sanal parayla bu müeyyideleri aşabileceği ifade edilmişti.

WANNACRY-BITCOIN BAĞLANTISI

Recorded Future Direktörü Priscilla Moriuchi, Bitcoin madenciliğinin yeni fonlar geliştirmek üzere Pyongyang yönetiminin himayesinde yapılıyor olabileceğini ileri sürdü. Moriuchi, durumu, Kuzey Kore füzelerine karşı bir takım araçlar veya uyarı metotları geliştirmeye çalıştıkları sırada fark ettiklerini anlattı.

Araştırmalar sırasında mayıs ayında Kuzey Kore’de daha önce hiç görülmeyen miktarda Bitcoin faaliyeti tespit ettiklerini söyleyen  Moriuchi, konuyla ilgili raporunda, Bitcoin madenciliğinin kendi başına bir suç sayılmadığını, ancak Kuzey Kore’deki hareketlenme ile mayıs ayında dünyayı sarsan fidye yazılımı WannaCry saldırısı arasında ilginç bir bağlantı bulunduğunu belirtti.

İlgili haber>> “WannaCry”in arkasında Kuzey Kore mi var?

Kuzey Kore’de Bitcoin faaliyetlerinin, kilitlediği onbinlerce bilgisayar ve dosyalara yeniden erişim için Bitcoin cinsinden fidye ödenmesini istenen siber saldırıdan beş gün sonra başladığını vurguladı. ABD Ulusal Güvenlik Kurumu NSA de WannaCry saldırısı için Kuzey Kore’yi işaret etmişti.

Bitcoin, bu yıl değerini üçe katladı. Şu an bir Bitcoin 3 bin 800 dolar değerinde. Bitcoin dünyasının en büyük aktörü ise Pyonyang’ın en büyük ticari ortağı Çin. Yeni dolaşıma sürülen Bitcoin’lerin yarıdan fazlası Çin’den çıkarılıyor.

Bitcoin NYC’nin kurusucu Jonathan Mohan, Amerikan CNBC  haber sitesine yaptığı açıklamada bu noktaya dikkat çekerek, Kuzey Kore’de çıkarılan Bitcoin’lerin Çinli şirketler tarafından alınarak piyasaya sürülebileceğini kaydetti.

Siber Bülten abone listesine kaydolmak için formu doldurun