Etiket arşivi: Rus istihbaratı

“Rus ajanından temiz, değişeni, kaza kaydı yok (!)”: Sahte araba ilanlarıyla diplomatları hedef aldılar

"Rus ajanından temiz, değişeni, kaza kaydı yok (!)": Sahte araba ilanlarıyla diplomatları hedef aldılarRusya’nın dış istihbarat ajansıyla bağlantılı olduğuna inanılan siber tehdit aktörleri, sahte bir ikinci el araba ilanıyla Ukrayna’daki büyükelçiliklerde görev yapan diplomatları hedef aldı. 

Palo Alto Networks’ün Unit 42 araştırma bölümü tarafından yayınlanan rapora göre geniş kapsamlı casusluk faaliyeti, en az 22 diplomatı etkiledi.

Olay ilk olarak Polonya Dışişleri Bakanlığı’nda çalışan bir diplomatın Nisan 2023 ortalarında Kiev’de bulunan bir BMW 5 serisi aracını internet üzerinden satışa koymasıyla başladı.

“APT29 veya Cozy Bear” olarak bilinen grup ise internete koyulan bu satılık araç ilanın sahtesini, “aracın daha yüksek kalitede fotoğraflarını görmek isterseniz bu bağlantıya tıklayınız” notuyla hedef aldıkları yabancı diplomatların e-posta adresine gönderdi.

Sahte ilan içinde yer alan Polonyalı diplomatın BMW’si, tehdit aktörleri tarafından ilana daha düşük bir fiyat olan 7,500 euro olarak konuldu. Bu şekilde daha fazla kişinin kötü amaçlı yazılımı indirmesi teşvik edilmeye çalışıldı.

Unit 42’nin raporuna göre bu yazılım, kullanıcının cihazına uzaktan erişim sağlayacak şekilde gizlenmiş bir fotoğraf albümü olarak kılık değiştirmişti.

Zararlı yazılım içeren bağlantı, bağlantıya tıklandığı anda diplomatların bilgisayarlarına indi.

Unit42’nin yayımladığı raporda söz konusu olay için “Kapsam olarak APT operasyonlarında şaşırtıcı bir durumla karşı karşıyayız.” ifadeleri kullanıldı.

Nisan ayında Polonyalı karşı istihbarat ve siber güvenlik yetkilileri aynı grubun NATO üyesi ülkelere, Avrupa Birliği’ne ve Afrika’ya yönelik “yaygın bir istihbarat kampanyası” yürüttüğü uyarısında bulunmuştu.

RUS DIŞ İSTİHBARAT SERVİSİNE ÇALIŞIYORLAR

Rusya merkezli bir siber casusluk grubu olan APT29, bir dizi hedefe karşı gelişmiş kalıcı tehdit saldırıları gerçekleştirmekle birlikte özellikle 2016 ABD başkanlık seçimlerine müdahale etmekle suçlanmıştı.

Hedefleri arasında devlet kurumları, askeri kurumlar, savunma şirketleri ve enerji sektörü yer alan APT29, ilk olarak 2015 yılında FireEye adlı siber güvenlik şirketi tarafından keşfedilmişti.

ABD’nin IŞİD’i hackediği operasyon: Teknolojiyle Psikolojik Harbin birleşimi: Glowing Symphony

APT29, Rusya’nın dış istihbarat servisi SVR’nin bir kolu olarak görülüyor. 

Unit 42 araştırmacıları da sahte araba ilanını, daha önce kendileriyle ilişkilendirilmiş bazı araçları ve teknikleri yeniden kullanması dolayısıyla SVR’ye bağladı.

Raporda, “Diplomatik misyonlar her zaman yüksek değerli bir casusluk hedefi olacaktır. Rusya’nın Ukrayna işgali üzerinden 16 aydan fazla bir süre geçmesine rağmen, Ukrayna ve müttefik diplomatik çabalarla ilgili istihbaratlar muhtemelen Rus hükûmeti için öncelikli bir konudur.” ifadeleri yer aldı.

HANGİ BÜYÜKELÇİLİKLERİN ETKİLENDİĞİ BELİRSİZ

APT29 tarafından hedef alınan 22 büyükelçilikten 21’i yorum yapmadı. Hangi büyükelçiliklerin etkilendiği belirsizliğini sürdürmekle birlikte ABD Dışişleri Bakanlığı sözcüsü, “Bu faaliyetin farkındayız ve analizlerimize göre, bakanlık sistemlerini veya hesaplarını etkilemediği sonucuna vardık.” şeklinde açıklama yaptı.

Arabasının hâlâ satılık durumda olduğunu belirten Polonyalı diplomatsa, “Muhtemelen onu Polonya’da satmaya çalışacağım. Bu durumdan sonra daha fazla sorun yaşamak istemiyorum.” dedi.

ABD, Kremlin’in kara kutusunu fena yakaladı

Rus asıllı teknoloji milyarderi Vladislav Klyushin, ABD’deki 2016 seçimlerine müdahale konusunda kritik bilgilere sahip olmaktan yargılanıyor. BT yöneticisinin, ABD tarafından yakalanması Kremlin’e bir darbe olarak değerlendiriliyor. 

Noel’den kısa bir süre önce Boston’daki ABD’li yetkililer, aylardır takip ettikleri bir Rus teknoloji milyarderini “içeriden bilgi sızdırmakla” suçladı. 18 Aralık’ta İsviçre’den iade edilen Klyushin, şirket gelirleri hakkında gizliliği ihlal edilmiş bilgilerle yasadışı olarak on milyonlarca dolarlık işlem yapmakla suçlanıyor..

Öte yandan yargılama sürecinde oldukça ilginç bir gerçek daha ortaya çıktı: Klyushin, sadece içeriden bilgi sızdıran biri değil, aynı zamanda Kremlin için çalışan bir kişiydi. Rus hükümetinin üst kademeleriyle çalışan bir bilgi teknolojisi şirketi yönetiyordu. Sadece 18 ay önce Klyushin, Rusya Devlet Başkanı Vladimir Putin’den onur madalyası aldı. Söz konusu şahsın, yakın zamanda yakalanıp ABD kolluk kuvvetlerine teslim edilen en üst düzey Kremlin görevlisi olduğu belirtiliyor.

ABD SEÇİMLERİNE MÜDAHALE SIRLARI AÇIĞA ÇIKABİLİR

Rus istihbaratı konusunda uzman kişilere göre, Klyushin’in siber güvenlik çalışmaları ve Kremlin bağlantıları kendisini ABD’li yetkililer için yararlı bir bilgi kaynağı haline getirebilir. Bu kişiler aynı zamanda, şahsın iş birliği yapmayı seçerse, Amerikalılara 2016 seçim manipülasyonuna en yakın bilgileri temin edebileceğini belirtiyor. 

Moskova’da Kremlin’e ve güvenlik güçlerine yakın olan kaynaklara göre, Rus istihbaratı, 41 yaşındaki Klyushin’in, 2016 ABD seçimleri sırasında Demokrat Parti sunucularını kesmek için bir Rus hack saldırısıyla ilgili belgelere erişebileceği sonucuna vardı. Bu belgeler, hacklemenin Rusya’nın GRU askeri istihbaratında ABD siber güvenlik şirketlerinin “Fantezi Ayı” veya APT28 olarak adlandırdığı bir ekip tarafından yönetildiğini ortaya koyuyor.  Bu kişilere göre, böylesi bir önbellek, ABD’ye ilk kez, iddia konusu olan Rusya’nın seçimleri etkileme çabalarına dair ayrıntılı belgesel kanıtlar sağlayacak.

Konuyla ilgili bilgi sahibi bazı kişilerin hesaplarına göre, Rusya’dan çıkışından iki yıl önce ABD’li ve İngiltereli istihbarat örgütleri Klyushin ile temasa geçti ve kendisine İsviçre’de yüksek düzeyde güvenlik sağlandı. Ayrıca, Moskova’daki birçok gözlemciyi şaşkına çeviren bir ihmal ile iadesine itiraz etmek için son bir şansı kaçırdı. Kaynaklardan birkaçına göre ise şahsın ABD’ye transferi Kremlin’e ciddi bir istihbarat darbesi vurulduğunu gösteriyor. 

Rusya kaynaklı dezenformasyon aktörlerinin Avrupa’da güven ortamını sarsmayı hedeflediği ortaya çıktı

Kaynaklardan üçü, Klyushin’in yurtdışındaki diğer üst düzey GRU operasyonlarının gizli kayıtlarına erişebileceğine inandıklarını da sözlerine ekledi. Son yıllarda Rus askeri istihbarat ajanları, bir dizi hacker saldırısının yanı sıra muhalif eski GRU albay Sergei Skripal ve kızının İngiltere’deki 2018’teki kimyasal zehirlenme suikastı girişimi ile bağlantılıydı. Rusya ise iddiaları reddediyor.

İŞ İNSANININ FİRMASI RUSYA HÜKÜMET YETKİLİLERİ İÇİN ÇALIŞIYOR

İddianameye göre Klyushin’in BT firması M-13, Rusya cumhurbaşkanlığı, hükümet ve bakanlıklar için çalışıyordu. Astları arasında iddianamede Klyushin ile birlikte suçlanan Ivan Yermakov adında eski bir askeri istihbarat yetkilisi de bulunuyor. Yermakov’un ayrıca, ABD Özel Danışmanı Robert Mueller’in ekibinden kendisini ve diğer 11 Rus’u Demokratların bilgisayar sistemlerine girmekle suçlayan 2018 tarihli iddianamede sanık olarak adı geçiyor. Dava henüz karara bağlanmadı zira sanıklar ABD dışında kalıyor, ancak savcıların yeni bilgiler ortaya çıkması halinde davayı takip edip genişletebileceği düşünülüyor.

Klyushin’in İsviçre’deki avukatı Oliver Ciric, müvekkilinin sahip olabileceği belgeler hakkında hiçbir şey bilmediğini söyledi. Ciric bir röportajında, müvekkilinin ABD makamları tarafından arandığını, çünkü kendisinin onlarca yıl parmaklıklar ardında kalmasını önleyebilecek Rusya’nın 2016 seçim korsanlığı hakkında içeriden bilgi sahibi olduğuna inandıklarını söyledi. Ciric, Klyushin’in bilgi sızdırma ve “varsayımsal seçim müdahalesi” suçlamalarıyla ilgili olarak masum olduğunu söylediğini de ifade etti.

Klyushin’in ABD merkezli avukatı Maksim Nemtsev ise, kefalet başvurusunda müvekkilinin “hükümetin davasına yasal, profesyonel ve ilkeli bir şekilde itiraz etme niyetinde olduğunu” söyledi.” Klyushin geçtiğimiz günlerde Boston Federal Mahkemesi’ndeki duruşmaya lockup’tan video bağlantısı aracılığıyla katıldığı ve duruşmada  beyaz bir tişört giydiği ve bir tercüman aracılığıyla konuştuğu göründü. Ancak hakim davayı erteledi ve Klyushin’in avukatından ek evraklar hazırlamasını istedi. 

İsrailli casus yazılım firması ile Rus istihbaratıyla çalışmış

İsrailli casus yazılım firması Rayzone Group’un elde ettiği gizli bilgileri korumak amacıyla, Rus istihbaratıyla yakından çalışan bir kuruluştan elektronik teçhizat satın aldığı ortaya çıktı.

Yakın zamanda ortaya çıkan bazı sevkiyat kayıtları, İsrailli bir özel siber istihbarat şirketinin KGB’nin devamı sayılan Rusya Federal Güvenlik Servisi (FSB) yetkilileriyle çalıştığını göz önüne serdi.

Tel Aviv merkezli bir siber istihbarat/casus yazılım şirketi olan Rayzone Group, Moskova’daki bir Rus savunma ve istihbarat yüklenicisinin alt birimlerinden biri olan “Engineering and Commercial Multidiscipline Center”dan bir kargo aldı.

Kayıtlara göre, paket 23 Temmuz 2018 tarihinde gönderildi. Uzmanlar, Rayzone’un bu ekipmanları casus yazılımları aracılığıyla elde ettiği bilgileri dış güçlerden koruyabilmek için satın almış olabileceğini öne sürüyor.

BAZI MUHALİFLERİ DE GÖZETLİYOR

Web sitesinde Rayzone’un “ulusal ajanslar için butik istihbarat tabanlı çözümler sunduğu” belirtiliyor. Rayzone, bünyesinde istihbarat konusunda tecrübeli isimleri barındırıyor. İnsan hakları örgütleri, dünya çapında gazeteciler ve bazı muhalifleri gözetlediği iddia edilen Rayzone, son yıllarda eleştirilerin hedefinde.

Yazılan raporlar, şirketin dünya çapında bazı telefon operatörleri üzerinden çeşitli mobil ağlarda yer kiralayarak vatandaşları gözetlediğini gösteriyor. Rayzone bu şekilde bir kişinin telefonunu hackleyebiliyor, konumunu saptayabiliyor ve cihazda bulunan verileri alabiliyor.

Rayzone Group, konum bilgilerini kullanan tek müşterilerinin yabancı hükümetler olduğunu iddia ediyor. Şirket, dünya devletlerine istihbarat hizmeti sunduğunu açıkça belirtiyor. Şirket, aralarında Meksika, Singapur, Filipinler, Vietnam ve Yunanistan’ın bulunduğu en az 35 devlete hizmet veriyor.

Moses ve Mendi Gertner gibi önde gelen İsrailli işadamlarıyla da çalışan Rayzone’un son olarak Rus ordusu ile de iş birliği yaptığı ortaya çıkmış oldu.

Nakliye kayıtları, Rayzone’un Moskova’daki ortağının STT (Special Technique and Technology) Group olduğunu gösteriyor. STT Group, çeşitli kuruluşlara siber istihbarat konusunda ekipman ve bilgi sağlayan bir Rus askeri savunma ve istihbarat yüklenicisi.

Rusyanın hacking operasyonlarına yön veren gizemli şirket: Positive Technologies

WikiLeaks tarafından yayınlanan 2006 tarihinde ortaya çıkarılan bir NATO raporu, STT Grubu’nun “1994 yılında eski KGB görevlileri tarafından kurulduğunu” yazıyor.

Esas müşterisi Rus ordusu olan STT Group’un ürünlerini tanıttığı YouTube kanalında şu anda STT’de çalışan eski FSB casusları yer alıyor. STT Group; Rus Federal Güvenlik Servisi, Maliye Bakanlığı, Gazprom ve Başsavcılık gibi birçok Rus devlet kurumuyla çalıştığını bildiriyor.

BİLGİ SIZINTILARINI DA TESPİT EDİYOR

Şirketin bir diğer amacı, “kurum ve kuruluşlar için tesislerdeki bilgi sızıntı kaynaklarının tespiti, koruma sistemlerinin montajı ve bakımı, korunan binaların tasarımı ve inşası ve bina ve nesnelerin test edilmesi dahil olmak üzere bilgi güvenliği hizmetleri sağlamak ve tesis ve nesneleri bilgi güvenliği gereksinimlerini karşılama seviyeleri konusunda test etmek.”

STT’nin ürünleri arasında üçüncü şahıslar tarafından yapılabilecek gizli dinlemeler için kullanılabilecek “Casket-4” gibi cihazlar da yer alıyor. STT Genel Müdürü Vladimir Tkach bir röportajında, “Bizimkilere kıyasla NATO teçhizatı oyuncak gibi kalır.” ifadelerini kullanmıştı.

STT Group web sitesinin Rusça sayfasında, FSB ve Federal Teknik ve İhracat Kontrol Servisi olmak üzere Rus devleti ile imzaladığı belgelere ve sözleşmelere yer veriyor. Bu ortaklıklar, Rayzone’un iş uygulamalarıyla ilgili endişeleri artırıyor.

Diğer taraftan, söz konusu belge ve sözleşmelere sitenin İngilizce sayfasında yer verilmemesi dikkati çekiyor. Belgeler incelendiğinde, Rus istihbarat servislerinin STT Group ile kapsamlı bir çalışma yürüttüğü açıkça görülüyor.

Sitede yayımlanan bazı çarpıcı belgeler şunlar:

  • Devlet sırrı niteliğindeki bilgilerin kullanımı ile ilgili çalışmaları yürütmek üzere FSB Ofisi tarafından verilen 10 Temmuz 2017 tarih ve 30260 numaralı Lisans. 27 Eylül 2021 tarihine kadar geçerli.
  • FSB binalarında gizlice bilgi almak için tasarlanmış elektronik cihazları tanımlamaya yönelik faaliyetlerde bulunmak üzere FSB tarafından verilen 22 Kasım 2017 tarih ve 16322B numaralı Lisans. Bu lisans için süre kısıtlaması söz konusu değil.
  • FSB tarafından bilgi ve telekomünikasyon sistemlerinin şifreleme araçları kullanılarak korunan şifreleme araçlarının geliştirilmesi, üretimi için 22 Kasım 2017 tarihli ve 16321H numaralı Lisans. Bu lisans için süre kısıtlaması söz konusu değil.
  • Gizli bilgilerin teknik olarak korunması için Federal Teknik ve İhracat Kontrol Servisi (Rusya Savunma Bakanlığı) tarafından verilen ve 28 Aralık 2009 tarihli 0972 sayılı Lisans. Bu lisans için süre kısıtlaması söz konusu değil.

RUSYA CASUS YAZILIMLARLA KÜRESEL AĞINI GENİŞLETMEK İSTİYOR

İstihbarat konularına eğilen web sitesi Import Genius’un elde ettiği 2018 tarihli nakliye kayıtları, malzemelerin Moskova’dan Tel Aviv’e kadar takip edildiğini gösteriyor. Kayıtlara göre, 18,7 kilogramlık sevkiyat, STT tarafından “diğer makineler ve ekipmanlar” başlığı altındaki 8543709000 Gümrük Tarife İstatistik Pozisyonu (GTİP) kodu ile gönderilmiş.

Rus gümrük prosedürüne göre bu kategori, genel olarak, “elektrikli makine ve ekipman ve bunların parçaları, kayıt ve oynatma, televizyon görüntüsü ve sesi ve parça ve aksesuarlar için ses kayıt ve çoğaltma cihazları” için. Gönderinin fiyatı 30.795,00 olarak kaydedilmiş ancak ödemenin para birimi belirsiz.

IKMTS-1 yakın zamanda Sberbank, Federal State Unitary Enterprise (Federal Devlet Üniter Girişimi) ve diğer Rus devlet kurumları ile sözleşmeler yaptı. IKMTS-1’in ortaklarından biri olan Federal State Unitary Enterprise’a 2018 yılında birkaç Rus firmalarıyla birlikte “kötü niyetli Rus siber aktörlerinin faaliyetlerine olanak sağladığı” suçlamasıyla yaptırım uygulanmıştı. 2018 yılında kuruluş yaklaşık 7,5 milyon dolar gelir elde etti.

Rusya istihbaratı başkanı: SolarWinds saldırısının arkasında Batı var

STT’nin siber güvenlik alanındaki ürünleri ise Rayzone tarafından kullanılan ürünlerden farklı olarak, kullanıcıları gizlice dinlemekten veya bilgi sızıntısından faydalanmaktan ziyade koruma amaçlı gibi görünüyor.

Sektörün uzmanları, Rayzone’un bu ekipmanları casus yazılımları aracılığıyla elde ettiği bilgileri dış güçlerden koruyabilmek için satın almış olabileceğini öne sürüyor.

Ortaya çıkan nakliye kayıtları, Rusya güvenlik servislerinin Rayzone Group gibi İsrailli siber istihbarat firmaları aracılığıyla küresel varlığını genişletmeye istekli olduğunu gösteriyor.

Diğer taraftan, nakliye kayıtları, en az bir İsrail casus yazılım şirketinin, insan hakları örgütleri tarafından eleştirilen siber istihbarat hedeflerini gerçekleştirmek için bir Rus askeri ve istihbarat yüklenicisi ile çalıştığını kanıtlıyor.

Rus hacker grubu ‘Evil Corp’ siber casus mu oldu?

Evil Corp adıyla bilinen ünlü siber suç örgütünün Rus istihbarat teşkilatı adına siber casusluk faaliyetleri yürütüyor olabileceği ortaya çıktı

Siber güvenlik danışmanlık şirketi Truesec’e göre, 2009’dan bu yana faaliyetlerini sürdüren ve TA505 adıyla da bilinen hacker grubu, Dridex bankacılık trojanı kullanımının yanı sıra Locky, Bart, Jaff, BitPaymer ve yeni yakın zamanda da WastedLocker ve Hades gibi fidye yazılımı aileleri ile de gündeme geliyor.

Evil Corp’un, 2019 yılında Amerika Birleşik Devletleri tarafından haklarında dava açılan Maksim Yakubets ve Igor Turashev isimli iki Rus tarafından yönetildiği iddia ediliyor. Yakubets hakkındaki iddianamede, kötü amaçlı finansal yazılım yaymanın ve on milyonlarca dolarlık zarara sebep olmanın yanı sıra, en iyi ihtimalle 2017’den bu yana Rus istihbaratı için çalıştığı öne sürülüyor.

Truesec güvenlik yetkililerinin ortaya çıkardığı yeni bulgular, siber suç örgütü ile Kremlin arasında yakın bir ilişki olduğu savını doğrulamanın ötesinde Evil Corp’un fidye yazılımı saldırılarını gerçek niyetlerini gizlemek amacıyla kullanan bir siber casusluk grubuna dönüşmüş olabileceği iddiasını öne sürüyor.

Evil Corp’un dâhil olduğu bir fidye yazılımı olayının analizi, daha önce SolarWinds saldırısıyla ilişkilendirilen siber casusluk grubu SilverFish ile ilişkili araçların, tekniklerin ve prosedürlerin kullanıldığını ortaya çıkardı.

Truesec’in ortaya çıkardığı bilgilere göre, bir ‘drive-by’ indirmesiyle başlayan saldırı, saldırganlara kurbanın cihazının tam kontrolünü sağlayan bir izinsiz erişim geçişi kurulmasına yol açtı. Saldırının ikinci aşamasında ise dakikalar içerisinde Cobalt Strike yüklemesi gerçekleştirildi.

SİBER CASUSLAR YAYGIN ZAFİYETLERİ KULLANDILAR

Ağ keşfi dakikalar sonra başladı ve düşman “ilk ihlalden sonraki dört saat içerisinde tam altyapı güvenliğini sağladı”. Truesec, saldırının bir parçası olarak yaygın zafiyetlerden yararlanıldığını ve manuel operasyonların ilk tehlikeden birkaç dakika sonra başlatıldığını belirtiyor. Siber güvenlik şirketi, saldırı vektörünün bir ‘drive-by’ saldırısı olduğunun altını çizerek bu durumun ‘dikkat çekici’ olduğunu kaydediyor.

Düşman saatler içinde Aktif Rehber erişiminden yararlanabilmiş olsa da, iç keşif ve veri keşfi ancak bir hafta sonra başladı. Bu aşamada, tehdit aktörü güvenlik yazılımını kaldırdı ve WastedLocker fidye yazılımı ilk uzlaşmadan ancak bir ay sonra dağıtıldı.

Rusyanın hacking operasyonlarına yön veren gizemli şirket: Positive Technologies

Truesec’in raporundaki bilgilere göre, “Son iki hafta boyunca tehdit aktörü, keşif sürecini ağ paylaşımlarından, kullanıcı profillerinden, BT yöneticilerinin tarayıcı geçmişinden, bulut tabanlı posta kutularından ve sonuç olarak tespit edilen kimlik bilgileri ile kullanımda olan bulut tabanlı yedeklemelerin konumlarından düzenli olarak veri toplamaya yoğunlaştırdı. Daha sonra bunlar silindi.”

FİDYE ÖDEMEYE ZORLAMAK İÇİN FAZLA UĞRAŞMADILAR

Saldırının arkasındaki aktör, SilverFish grubunun operasyonlarıyla ilişkili istihbarat firması PRODAFT’ı tehdit eden aynı Cobalt Strike işaretçisini kullandı. Bu durum, ‘drive-by’ indirmesi ve SolarWinds ihlali gibi farklı saldırı vektörlerinin kullanılmasına rağmen aynı düşmanın her ikisinde de dahli olduğunu düşündürüyor.

Truesec’in siber güvenlik uzmanları, Evil Corp’un Rus istihbaratıyla arasındaki yakın bağlarının sonucu olarak tecrübeli tehdit aktörünün finansal motivasyonla hareket eden bir siber suç örgütünden siber casusluk grubuna dönüşmüş olabileceğini düşünüyor. Rapora göre her ne kadar söz konusu grup saldırılarda fidye yazılımı kullanmaya devam etse de, artık maddi kazanç motivasyonu taşıdığı işaretini vermiyor ve diğer fidye yazılımı operatörlerinin aksine kurbanları fidye ödemeye zorlamak için pek çaba göstermiyor.

Truesec raporu şu yorumu yapıyor: “WastedLocker/Hades fidye yazılımı kampanyalarının tamamının, bir siber casusluk savaşını kamufle etmek için yürütülmüş olması mümkün. Fidye alma konusunda umursamaz görünmelerinin önemsediklerinin bu olmaması olabilir. Sadece bu imajı korumaları gerekiyor.”

Rus istihbaratının tüm ülkenin internetini çökertme planları basına sızdı

‘Dijital Devrim’ adı verilen bir hacker grubu, Rus istihbarat teşkilatı FSB’nin bir birimine Fronton adı verilen ve zararlı yazılım yüklü IoT (Nesnelerin İnterneti) cihazlarını kullanarak siber saldırıları mümkün kılacak bir yazılım siparişi verdiğini ortaya koyan belgeleri sızdırdı. Haberi ilk olarak BBC Rusça servisi duyurdu.

Hackerlar 2017 ve 2018’de oluşturulan 12 teknik doküman, grafikler ve kod parçalarından oluşan bir arşivi internete yükledi. Sızdırılan bilgilere göre siber silah FSB’nin Bilgi Güvenliği Merkezi olarak bilinen 64829 no’lu askeri birim tarafından sipariş edildi. Oday Ltd. ve InformInvestGroup CJSC adlı şirketlerin de söz konusu proje dahilinde hareket etmiş olabileceğinden bahsediliyor. Her iki şirketin sözcüleri de sızdırma ile ilgili yorum yapmaktan kaçındı.

Runet: Putin’in paranoyası mı, siber saldırılara kalkan mı?

HEDEF TÜM ÜLKENİN İNTERNETİ

Hackerlar tarafından verilen bilgiye göre yazılımın Fronton, Fronton-3D ve Fronton-18 olmak üzere üç versiyonu bulunuyor. Bu programlar, akıllı cihazları bir ağa bağlayarak bunlara kötücül yazılım bulaştırabiliyor ve sonrasında çevrimiçi hizmetlerin ve ülke genelindeki internetin istikrarından sorumlu olan sunuculara saldırabiliyor.

Belgelere göre, FSB yüklenicileri yüzde 95 oranında IP kameraları ve dijital video kayıt cihazları  (kontrol verilerini alan ve internet üzerinden görüntü verileri gönderen kameralar) içeren botnetler geliştirme tavsiyesinde bulundular. Sızdırılan verilere göre, video aktarımı yapabilmeleri halinde, etkili DDoS  saldırıları gerçekleştirebilecekleri yeterlilikte iletişim kanalına sahip olabileceklerdi. Bahsi geçen proje, IoT cihazları için kullanılan tipik parolalara ait sözlükler kullanılmak suretiyle bu cihazların hacklenmesini öneriyor.

Yine sızdırılan belgelere göre, birkaç yüz bin akıllı cihaz kullanılarak gerçekleştirilebilecek bir saldırı sosyal ağları ve dosya barındırma hizmetlerini saatlerce kesebilme kabiliyetine sahip. Verilere göre ulusal DNS sunucularına yönelik bir saldırı küçük bir ülkede internet erişimini saatlerce kesintiye uğratabilir.

Rusya’nın bu siber silahlara olan ilgisi, 2016 yılında ABD’de virüs bulaşmış IoT cihazlarının yaklaşık 70 büyük internet hizmeti sağlayıcısını hedef almasının ardından başladı. Saldırı Twitter, Netflix, Spotify, PayPal ve Amazon’a girişi saatlerce kesintiye uğrattı. DDoS saldırısı FSB yüklenicilerine ait sızdırılan belgelerde defalarca bahsedilen bir Mirai botneti (IP kameraları ve ana yönlendiriciler gibi çevrimiçi tüketici cihazları hedef alan) kullanıyordu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz