Etiket arşivi: Rus hackerlar

SolarWinds karşı atağa geçti: Şirketten iki kritik transfer

Kimi teknoloji şirketlerine göre farklı adlandırılsa da literatüre ‘SolarWinds Saldırısı’ olarak geçen, son yılların en büyük siber saldırısının ardından ABD’li yazılım şirketi SolarWinds’ten yeni hamleler geldi. Şirket, olayın yaralarını sarmak ve güvenlik açıklarını minimize etmek için eski resmi siber güvenlik yetkilisi Chris Krebs ve eski Facebook güvenlik yöneticilerinden Alex Stamos’u danışmanlık görevine getirdi.

SolarWinds’in ürettiği ağ izleme ve yönetme platformu Orion’u hedef alan hackerlar, ürün için güncelleme yazılımı sağlayan servise zararlı yazılım yerleştirerek Orion’un yeni güncellemesini yükleyen kullanıcıların ağlarına sızmayı başarmıştı.

Şirketin binlerce müşterisi söz konusu zararlı yazılımın bulunduğu güncellemeyi yükleyerek bu saldırıdan etkilenmişti. Zararlı yazılımın belli hedeflerde aktif hale gelmesi ‘hedeflenmiş bir saldırı’ olasılığını gündeme getirirken ABD’li yetkililerce olayın arkasında Rus hackerların olduğu vurgulanmıştı.

SolarWinds ŞİRKETİ YENİ TAKVİYELER YAPIYOR

Firma, ağ yönetimi yazılımının arka kapı sürümlerine izinsiz girişleri değerlendirmesi ve ileriye dönük korumasına yardımcı olması için CrowdStrike şirketiyle daha önce anlaşmıştı.

SolarWinds, gerçekleştirilen saldırıdan sonra yaralarını sararken önemli takviyeler yapmaya devam ediyor. ABD Başkanlık seçimlerinde Donald Trump’ın ‘oy sayma makinelerinde usulsüzlük yapıldığı’ iddiasını reddeden ve yaptığı açıklamayla başkan tarafından görevine son verilen eski ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Direktörü Chris Krebs ve Facebook eski baş güvenlik sorumlusu Alex Stamos, ‘danışman’ sıfatıyla şirkete rehberlik edecek.

ABD’nin IŞİD’i hackediği operasyon: Teknolojiyle Psikolojik Harbin birleşimi: Glowing Symphony

SolarWinds şirketinden yapılan açıklamada, “Bu saldırıdan ders alarak, güvenlik uygulamalarımızı, duruşumuzu ve politikalarımızı geliştirmemize yardımcı olacak, sektörde lider konuma ve güvenli bir yazılım geliştirme şirketine dönüşme yolculuğumuzda alanının en iyi rehberliğini sağlamaları için Chris Krebs ve Alex Stamos’u göreve getirdik.” ifadeleri kullanıldı.

NEDEN CHRİS KREBS VE ALEX STAMOS?

Danışmanlık görevi üstlenen Stamos ve Krebs, daha önceden de Rus hackerların arkasında olduğu saldırılara aşina. Eski bir Microsoft çalışanı olan ve daha sonra ABD siber güvenlik ekibinin başında yer alan Krebs, Rus hackerlar konusunda gayet bilgili.

2014 yılında Rus hackerların 500 milyon Yahoo kullanıcısının hesaplarını ele geçirdiği iddia edilen Yahoo’da güvenlik yöneticisi olarak görev alan Stamos’un da Rus hackerlar konusunda Krebs’ten geri kalmıyor. Halihazırda Stanford’da akademisyen olarak kariyerini sürdüren Stamos, koronavirüs salgını sonrası değişen çalışma biçimiyle hızla büyüyen video konferans şirketi Zoom’a da güvenlik konularında danışmanlık yapmıştı.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Üst düzey yöneticileri avlamaya çalışan hacker grubu Cosmic Lynx

Senelerdir e-posta hesaplarını dolandırmak, özellikle Nijeryalı hackerlar kaynaklı olmuştu. Yeni bir haber ise  ‘’iş e-postalarını dolandırma’’ ‘Business Email Compromise’ kampanyası Rusya’daki bir suç grubuna işaret ediyor.

ÜST DÜZEY YÖNETİCİLERİ HEDEFLİYORLAR

E-posta güvenlik firması Agari’den araştırmacılara göre, özellikle 46 ülkedeki büyük kuruluşlarda ve şirketlerde üst düzey yöneticileri hedefleyen Cosmic Lynx grubu, Temmuz 2019’dan bu yana 200’den fazla BEC kampanyası gerçekleştirdi. Cosmic Lynx, birleşmeler ve satın almalarla ilişkili konularda dolandırıcılık yürütüp bunun karşılığında ise hedeflerinden milyonlarca dolar talep ediyor.

COSMİC LYNX NASIL DOLANDIRICILIK YAPIYOR?

Cosmic Lynx hedefleri aldatmak için alışılmadık derecede temiz ve güvenilir görünen mesajlar hazırlar. Grup, şirketin CEO’su gibi davranarak hedef çalışanlara “dış hukuk müşaviri” ihtiyacı hakkında bir e-posta gönderir. E-posta, bir aciliyet duygusu yaratmak amacıyla konunun zamana duyarlı olduğunu belirtir. Hedef çalışan e-postayı yanıtlarsa, gerçek bir avukatın kimliğine bürünen grup, avukatın e-posta hesabıyla işlemi tamamlamalarını ister. Daha sonra çalışandan, hukuk bürosuna bağlı olduğu ancak aslında grup tarafından kontrol edilen hesaplara para göndermesi istenir. Ödeme talepleri ise milyonlarca ABD dolarıdır.

Genelde BEC saldırganlarının daha düşük paralar peşinde koştuğunu söyleyen Agari araştırmacıları, Cosmic Lynx’in üst düzey yöneticileri ve milyon dolarları hedeflemesinin olağan dışı olduğuna dikkat çekiyor.

İranlı siber casusluk grubu OilRig Türkiye’deki kurumlara da saldırmış

İZİNİ SÜRMEK ZOR

Cosmic Lynx ücretsiz hesaplar kullanmak yerine stratejik alan kodları kullanarak her bir BEC kampanyası için daha ikna edici e-posta hesapları oluşturuyor. Bununla birlikte grup, bu alan kodlarını korumayı çok iyi biliyor ve gerçek sahiplerinin izini sürmek neredeyse imkansız oluyor.

Batı Afrikalı dolandırıcılar, BEC kampanyalarını genellikle ücretsiz e-posta hesapları kullanarak kiralanmış veya ücretsiz bulut altyapısından yürütür. Ancak dolandırıcılar keylogger gibi kullanıma hazır hack araçlarını kullanarak ve sistemlerin arka kapılarını hedefleyerek daha fazla dallanıp budaklandılar. Kötü amaçlı yazılımlar burada büyük bir rol oynamadı. Kendi altyapınızı ve yazılımınızı geliştirmenize ihtiyacınız yoksa bu yol daha masrafsız. Bu da teknik becerilerini maliyet tasarrufuyla birleştiren Cosmic Lynx için iyi bir satış noktası.

COSMİC LYNX RUS MENŞEİLİ OLABİLİR

Agari’den araştırmacılar Cosmic Lynx grubunun Rus menşeili olduğuna dair birkaç veri sundu. Bu verilerden bazıları mail saatlerinin genel olarak Moskova saatine göre gönderildiği ( saatlerin de manipüle edilebildiğini ekliyorlar), Trickbot ve Emotet gibi Ruslarla bağlantıları olan kötü amaçlı yazılımlarla bağlantılı olduğu, sahte Rus belgeleri satan web siteleriyle bağlantılı oldukları gibi veriler bu grubun Rus olduğuna dair şüpheleri güçlendiriyor.

Rus hükümeti ile hacker arasındaki ilişki genel olarak flu olsa da Agari’den araştırmacılar Cosmic Lynx’in devlet destekli olduğuna dair herhangi bir ize rastlamadıklarını söylüyor.

‘BEC’ SALDIRILARI İLERİDE DAHA DA YOĞUNLAŞABİLİR

İş e-posta dolandırıcılığı, kötü amaçlı yazılım kullanılarak yapılan saldırılara oranla daha az teknik yatırım gerektirse de yine de teknik beceride uzmanlık gerektirir. Bu neden, çoğu hackerın bu yolu benimsememesini açıklayabilir. Ancak BEC saldırıları giderek arttıkça ve daha fazla para kazandırdıkça, bu saldırıların giderek daha cazip hale geleceği açıktır.

Güvenlik firması Digital Shadows’dan Alex Guirakhoo ‘’ Herkes başarılı bir e-posta dolandırıcılığında gerekli altyapıya veya bil-yap konusuna hakim değil. Bu tarz gruplar düşük seviyeli siber suçlu değiller. Bu gruplar çok fazla deneyime sahip organize gruplardır. Ve şurası açık ki saldırganların buna devam etmeleri için yeterli teşvik var’’ diyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Siber korsanlar, Fransız kanalın ekranını karartıyordu

Fransız TV5Monde kanalı, korsan saldırı nedeniyle tüm kanal yayınlarını kaybetmekten son anda kurtuldu. 2015 Nisanında yaşanan saldırıyı, Rus korsanların gerçekleştirdiği açıklandı.

İlk önce radikallerin düzenlediği sanılan saldırıya ilişkin Fransız yetkililerin yaptığı araştırma, saldırının arkasında Rusların olduğunu gösterdi.

8 Nisan 2015 tarihli saldırı, TV5Monde’nin yeni bir kanalı daha yayına çıkarmasının akşamında yaşandı.

İngiliz BBC kanalının haberine göre, kanalın yayın yönetmeni Yves Bigot, yeni kanalın açılmasını kutladığı akşam saatlerinde telefonuna bir sürü mesaj yağmaya başladığını söyledi. Mesajlarda, toplamda 12 kanalın yayından koptuğu anlatılıyordu.

İLGİLİ HABER >> RADYO İSTASYONLARI KOLAY ŞİFRE KURBANI OLDU

BBC’ye konuşan Bigot, “Televizyon dünyasında başınıza gelebilecek en kötü şey. Kanalı tamamen kaybetmeye çok yakındık” dedi.

Zamana karşı büyük bir yarışın başladığını belirten Bigot, “O gün yeni bir kanalı hizmete soktuğumuz için teknik ekipler o gün çalışıyordu. Teknik ekipten biri, saldırıların kaynağı olan makineyi bulup internet ile bağlantısını kesti. Bu şekilde saldırı durdu” diye konuştu.

Saldırının kesilmesinin ardından sabah saatlerinde bir kanalın tekrar yayına başladığını anlatan Bigot, “O teknik eleman artık bir kahraman” dedi.

8 Nisan’daki saldırının öncesinde sanal korsanların, 23 Ocak tarihinde sisteme sızdığı ve kanalın nasıl yayın yaptığını öğrendikleri ortaya çıktı. Bundan sonra kötümcül bir yazılım hazırlayan korsanlar, sisteme saldırı başlattı.

Ayrıca korsanların, yedi farklı noktadan saldırı yaptıkları da belirlendi. Merkezde uzaktan kumandalı kameraları tedarik eden Hollandalı şirketin de saldırı altında olduğu ortaya çıktı.

Sanal saldırıyı o dönem, “Sanal Halifelik” diye bir örgüt üstlenmişti. Bu siber saldırı, Charlie Hebdo’ya yapılan silahlı saldırının birkaç ay sonrasında meydana gelmişti.

Ancak BBC’nin haberine göre, Fransız yetkililerin yaptığı araştırma, başka bir fotoğraf ortaya koydu.

Saldırganların, radikalleri hedef göstererek kendilerini gizlemeye çalıştıkları ortaya çıktı. Kanalın yayın yönetmeni Bigot’a, saldırının arkasında Rusların olduğu ve kendilerine APT28 diye adlandırdıkları kaydedildi.

“Bizi niye hedef seçtiler bilemiyorum” diyen Bigot, saldırıyla kanalın yok edilmesinin hedeflendiği ve bunun arkasında APT28’in olduğunun ortaya çıktığını belirtti.

Bigot, “Ama araştırmalar, neden TV5Monde’nin hedef alındığını ve bu gruba kimin emir verdiğini ve para sağladığını ortaya koyamayacak” diye konuştu.

BBC, sanal korsanların bilgi için bilgisayar ağlarına sızdığını ancak yok etmek için saldırmadıklarını yazdı.

Yves Bigot, saldırının arkasından çalışanların eposta yerine faks makinelerini kullanmak durumunda kaldığını söyledi. İnternete tekrar bağlanmak için aylarca beklediklerini söyleyen Bigot, mali zararın da ilk yıl için 5.6 milyon dolar olduğunu, ayrıca sistemi korumak için de 3.4 milyon dolar harcadıklarını kaydetti.

Siber saldırı, kanal içindeki çalışma sistemini de etkilemiş. Sisteme genel her eposta özel bir denetlemeden geçerken dışarında gelen flaş bellekler de kontrolden geçiriliyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Trump’a ait bilgiler Rus hackerların elinde

Amerikalı yetkililer, ‘Rus hükümetine bağlı bilgisayar korsanlarının’ Demokratik Ulusal Komite’nin (DNC) bilgisayarlarına sızıp Cumhuriyetçi aday Donald Trump hakkında yapılan araştırmaları ele geçirdiklerini söyledi.

Wasserman Schultz, hackerların DNC siteminden temizlendiğini söyledi.

BBC Türkçe’de yer alan habere göre komite başkanı Debbie Wasserman Schultz, DNC’nin bilgisayar ağına sızılmasını ‘ciddi bir ihlal’ olarak tanımladı.

Schultz, bilişim ağının güvenliğinin sağlanması ve sisteme girenlerin temizlenmesi için de bir siber güvenlik şirketi tutulduğunu ifade etti.

İLGİLİ HABER >> RUS HACKERLAR AVRUPALI SİYASİLERİN PEŞİNİ BIRAKMIYOR

Sistemin hacklendiği Washington Post gazetesinin haberiyle ortaya çıktı.

DNC yetkilileri, kişisel veya mali bilgilerin ifşa edilmediğini yalnızca e-posta ve yazışma trafiğinin çalındığını söyledi.

Demokratlar, ‘iki farklı tecrübeli rakip’ olarak tanımladıkları hackerların sistemden temizlendiğini ve ihlalin de Nisan ayında fark edildiğini kaydetti.

Siber güvenlik şirketi CrowdStrike “Her iki rakip de Rusya hükümetinin çıkarına geniş çaplı siyasi ve ekonomik casusluk faaliyetlerine karışıyor ve Rusya hükümetinin güçlü ve oldukça yetenekli istihbarat servisleriyle yakından bağlantılı olduklarına inanılıyor” açıklaması yaptı.

İLGİLİ HABER >> ABD SİBER SALDIRILARLA MÜCADELEDE KESENİN AĞZINI AÇTI

Washington Post’un haberine göre Rus hackerlerin hedefinde olan diğer kuruluşlar arasında başkan adayları Hillary Clinton ve Donald Trump’ın ağları ve bazı Cumhuriyetçi siyasetçiler de bulunuyor.

Rusya Devlet Başkanı Vladimir Putin, ABD’nin Nato’dan çıkması tavsiyesinde bulunan ve Putin’i beğendiği bir isim olarak niteleyen Trump hakkında övgüyle konuşmuştu.

DNC başkanı Wasserman Schultz, “Sistemimizin güvenliği operasyonumuz ve kampanyayı yürütenlerin, beraber çalıştığımız kurumların güveni için kritik önemde” dedi ve “Sızıntıyı fark ettiğimizde, buna ciddi bir ihlal olarak yaklaştık ve derhal siber güvenlik kuruluşu CrowdStrike’a danıştık” diye konuştu.

Rusya’dan bazı hackerlar da ABD Başkanı Barack Obama’nın tasnif dışı e-postalarını 2015 yılında hacklemekle suçlanmıştı.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Rusya’nın en büyük siber suç çetesine operasyon

Kaspersky Lab uzmanları ve Rusya’nın en büyük bankalarından biri olan Sberbank, Rus Güvenlik Birimleri ile beraber çalışarak finansal kuruluşları dolandıran çetenin soruşturmasına başladı. Lurk Trojan kullanılmış olmasından ötürü “Lurk soruşturması” olarak adlandırılan soruşturma kapsamında şimdiye kadar 50 çete üyesi yakalandı.

Gözaltına alınan kişilerin, 2011 yılından bu yana çeşitli banka, finansal hizmetler ve şirketlerden toplamda 45 milyon dolar (3 milyar ruble) civarında bir soyguna sebep olan zararlı bilgisayar ağının oluşturulmasında rol oynadıklarından şüpheleniyor. Bu, Rusya’da bugüne kadar gerçekleşen en geniş kapsamlı hacker tutuklanması.

İLGİLİ HABER >> HACKERLARDAN BÜYÜK BORSA DOLANDIRICILIĞI

2011’de Kaspersky Lab, kapsamlı ve çok amaçlı bir kötü amaçlı yazılım olan Lurk’u kullanarak kurbanlarının bilgisayarına erişim sağlayan organize bir siber suç çetesinin aktivitelerini fark etti. Çete üyeleri, girdikleri bilgisayarlarda bankalara komut verebilecekleri bir platform bularak kurbanlarının hesaplarından para çalıyordu.

Kaspersky Lab’da bilgisayar olaylarına müdahale departmanın direktörü Ruslan Stoyanov konu ile ilgili şunları söylüyor: “Kaspersky Lab uzmanları en başından beri Lurk’a karşı yapılan araştırmalarda güvenlik birimlerine destek veriyordu. Lurk’un şirketler ve kullanıcılara büyük zarar verecek bir Rus hacker çetesi olduğunu fark ettik. Lurk, 1,5 yıl önce zararlı programını şirket ve bireysel kullanıcıların bilgisayarlarına geçirmeden önce bankalara saldırarak başladı. Kaspersky Lab uzmanları, zararlı yazılımı analiz ederek hackerlerin bilgisayar ve sunucularının bulunduğu ağı buldu. Rus polisine verilen bu bilgi, onların şüphelileri belirlemesine ve suç zamanına dair kanıtları toplayabilmelerine yardımcı oldu. Adalete daha fazla siber suçluyu teslim etmeyi hedefliyoruz.”

İLGİLİ HABER >> BANGLADEŞ MERKEZ BANKASINA SİBER SOYGUN VURGUNU

Lurk Trojan nedir?

Lurk grubu, bu kötü amaçlı yazılımı yaymak için başta sosyal medya ve haber siteleri olmak üzere günlük hayatta kullanılan pek çok internet sitesine farklı çeşitlerde kötü amaçlı yazılım transferi gerçekleştirdi. Sonrasında ise, kurbanın daha önceden enfekte edilmiş sitelerden birine girmesi, Lurk Trojan’ın bilgisayarına bulaşması için yeterli. Kurbanın bilgisayarına sızdıktan sonra ekstra modüller indiren yazılım, sonrasında bu modüller aracılığı ile kurbanın banka hesaplarından para çalınmasını sağlıyordu.

Sosyal medya siteleri bu örgütün kullandığı ve doğrudan bankalarla ilgili olmayan pek çok web sitesi çeşitlerinden sadece bir tanesi. İzlerini VPN ile kaybettirmek isteyen hackerlar, pek çok IT ve telekom şirketine de saldırı düzenleyerek onların sunucularını da kullandı.

Lurk Trojan, kodlarını kurban bilgisayarda değil de RAM’de sakladığı için farklı bir Trojan çeşidi. Bu zararlı yazılımı oluşturan kişiler, anti-virüs programlarından kaçabilmek için ellerinden geleni yapmışlar. Bu yüzden, VPN hizmetlerini, anonim kullanım sağlayan Tor’u, daha önceden ifşa edilmiş Wi-Fi bağlantılarını ve saldırılan IT şirketlerine ait serverları kendi amaçlarına göre kullanmışlar.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]