Etiket arşivi: siber saldırı

Kia Amerika’ya Fidye Yazılım Saldırısı: Korsanlar 20 milyon dolar istiyor

Kia Motors Amerika, 20 milyon dolarlık fidye yazılım saldırısının kurbanı oldu. Saldırganlar fidye ödenmediği takdirde bilgileri sızdırmakla tehdit ediyor.

Bleeping Computer’ın haberine göre, DoppelPaymer siber tehdit grubu  Güney Kore merkezli çok uluslu otomobil üreticisinin ABD temsilciliğine yönelik bir fidye yazılım saldırısı gerçekleştirdi.

Şirketin dosyalarını şifreleyen grup, fidye notunda büyük miktarda bilgi çaldıklarını ve firmanın müzakereye yanaşmaması durumunda 2-3 hafta içinde bilgileri ifşa edeceklerini açıkladı.

ABD’nin Kaliforniya Eyaletinin Irvine kentinde bulunan temsilciliğin ülkede 800 bayisi bulunuyor.

Kia dün mobil uygulaması UVO Link’te hizmet kesintisi meydan gelmiş. Telefon servisleri, ödeme sistemleri ve bayilerin kullandığı şirket içi ağda sıkıntılar yaşanmıştı.

YENİ OTOMOBİLİNİ ALAMADI

Yeni bir Kia otomobili kiralayan kullanıcı ise Twitter üzerinden paylaştığı mesajda yeni arabasını almak istediğini ancak bayinin fidye yazılım saldırısına uğradıklarını söylediğini aktarmıştı.

Kia Motors Amerika’dan yapılan açıklamada yetkililer servis kesintisinden haberdar olduklarını ve sorunu çözmek için çalışmaların sürdüğü belirtti. Açıklamada ayrıca şirket müşterilerden özür diledi.

DoppelPaymer grubu çaldıkları ve şifreledikleri bilgileri parça parça yayımlayarak mağdurlarına ödeme yönünde baskı yapmasıyla tanınıyor. KIA Motors belirli bir süre fidyeyi ödemezse, siber saldırganlar firmayı miktarı 30 milyon dolara çıkarmakla tehdit edilyor.

Siber tehdit unsurları, çalınan verilerin içeriğiyle ilgili henüz bir bilgi paylaşmadı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

ABD’de siber saldırganlar şehir suyunu zehirlemeye kalktı

Geçen Aralık ayında İsrail su şebekesine sızılmasının ardından bu kez ABD’de su şebekesine uzaktan müdahale eden saldırganlar şehir suyunu zehirlemeye kalktı.

Florida eyaletine bağlı Oldsmar kentinde, bir bilgisayar korsanının şehrin su şebekesinin kontrolünü ele geçirdiği ve suyu zehirlemeye çalıştığı açıklandı.

Kimliği tespit edilemeyen hackerın kısa bir süre sudaki sodyum hidroksit oranını artırdığı ancak durumu fark eden bir çalışanın işlemi durdurduğu belirtiliyor.

Şehir şebekelerinde asiditeyi düzenlemek için suya az miktarda sodyum hidroksit karıştırılıyor. Bu çözeltinin yüksek miktarlarda kullanılması insanlarda ciddi sağlık sorunlarına yol açabiliyor.

Oldsmar Belediye Başkanı Eric Seider, tesisin su sistemini kontrol eden bilgisayarın uzaktan ele geçirildiğini, saldırının ABD’den mi yoksa başka bir ülkeden mi gerçekleştirildiğini tespit edemediklerini söyledi.

İsrailli şirket yarışma açtı, 16 ülkeden 3500 hacker saldırdı

SU ZEHİRLENMEDEN GÖREVLİ MÜDAHALE ETTİ

Tesiste görevli bir kişi, sabah saatlerinde uzaktan sisteme girmeye çalışıldığını fark ettiğini fakat bu kişinin amiri olduğunu sandığını söyledi.

Ancak öğle saatlerinde ikinci bir girişimle sistemin hacklendiği ve sodyum hidroksit oranının 100 pmm’den 11 bin ppm’e çıkarıldığı fark edildi. Görevli derhal işlemi durdurdu.

Sodyum hidroksit lavabo açıcıların etken maddesi olarak kullanılıyor. Çok aşındırıcı bir madde olan sodyum hidroksit, ciltte ve gözlerde ciddi tahrişe ve geçici saç dökülmesine neden oluyor. Yutulması halinde ise bu kimyasal, ağız, boğaz ve mideye zarar verebiliyor, kusma, mide bulantısı ve ishale neden olabiliyor.

Pinellas Polis Müdürü Bob Gualtieri, “Ben kimyager değilim ama şunu biliyorum. İçme suyunu bu maddeden bu kadar karıştırırsanız iyi bir şey olmaz” dedi.

Gualtieri işyerlerine ve 15 bin kişiye içme suyu sağlayan tesisi hedef alan saldırıdan kimsenin zarar görmediğini açıkladı. Saldırıdan sonra sisteme uzaktan erişim geçici olarak kapatıldı.

Kaynak: BBC Türkçe

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Kuzey Koreli hackerlar aşı çalışmalarını hedef aldı: Çalıntı bilgilerle kovid-19 aşısı mı yaptılar?

Kuzey Kore’nin hackerları aracılığıyla batılı ülkelerden çaldıkları bilgileri kullanarak kendi Kovid-19 aşısını ürettiği ve denemelerde Faz 3 aşamasına geçtiği iddia edildi.

Seul merkezli Daily NK internet sitesine konuşan ve adını vermeyen bir kişi, Kuzey Kore’nin hackerlarca Batılı ilaç üreticilerinden yasadışı bir şekilde elde edilen bilgileri kullanarak kendi Kovid-19 aşısını ürettiğini ve insanlar üzerinde denemeye başladığını öne sürdü.

​Habere göre Kim Il-sung Üniversitesi’ndeki Biyolojik Endüstri Araştırma Merkezi’nde Faz 3 çalışmalarını sürdüren Kuzey Kore’de bu aşı bilgilerini çalan ‘Büro 325’ adlı hacker birimi, ülkenin istihbarat kurumlarından Genel Keşif Bürosu altında çalışsa da doğrudan Merkez Komite’den emir alıyor. Lider Kim Jong-un’un ülke yönetiminde söz sahibi olan kız kardeşi Kim Yo-jong’un da birimin faaliyetlerini kontrol ettiği belirtiliyor.

Yine Daily NK’ye konuşan siber güvenlik uzmanı Mun Chong-hyun, “Siber saldırıların doğası gereği Kuzey Kore’nin ne tür bilgiler elde ettiğini doğrulamak zor.” dedi.

Öte yandan aşı iddiasını ortaya atan kaynak, ne kadar bilgi etmiş olursa olsun Kuzey Kore’nin aşı üretiminde başarılı olamayacağı görüşünde: “Aşının nasıl üretileceğini öğrendiler ama üretim kapasiteleri yok. Ama lider Kim bağımsız şekilde aşı geliştirilmesi emri verdiğinden ortaya bir şeyler koymak zorundalar.”

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Kuzey Kore şu ana dek herhangi bir Kovid-19 vakası bildirmemiş ve pandemiyle mücadelede başarısız kaldıkları noktalar olduğunu açıklamıştı.

Kaynak: Sputnik

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Terzi kendi söküğünü dikemiyor: İsrail’in önde gelen siber güvenlik figürü hacklendi

İsrail’in önemli siber güvenlik aktörlerinden Peshin siber saldırıya uğradı

İsrail Havacılık ve Uzay Sanayii (Israel Aerospace Industries/IAI) iştiraklerinden biri olan aynı zamanda ülkenin önde gelen savunma şirketlerinden olan ELTA Systems’in üst düzey yöneticilerinden Esti Peshin hacklendi.

IAI Siber Bölümü Genel Müdürü ve aynı zamanda savunma şirketi Elta Systems da görev alan Peshin’in kişisel bilgileri, şirketin sunucularını ihlal etmeyi başaran, İran bağlantılı hackerlar tarafından internet üzerinden paylaşıldı.

IAI’nin siber güvenlik ürünlerinin tüm dünyaya ihracatını denetleyen, ELTA Systems’ın iş birliği projelerine liderlik eden ve İsrail’in siber şirketlerinin güvenlik bölümlerinin kurulmasına yardımcı olan bir “siber güvenlik figürü” olarak biliniyor. Geçtiğimiz Kasım ayında Zoom üzerindeki İsrail-Fransa ortaklığına sahne olan siber güvenlik konferansında konuşma yapan Peshin, ‘Kimse merak etmesin Unit82 burada’ diye övünürken başına böyle bir olayın gelmesi ise büyük bir talihsizlik oldu.

ÜST DÜZEY ŞİRKETİN ÜST DÜZEY HATASI

Gerçekleşen bu hack olayı IAI yönetiminin ağ yöneticilerini yanlış yönetmesiyle alakalı olduğu belirtiliyor. Peshin’in kullanıcı hesabını ele geçiren hackerlar IAI’nin “Active Directory” kayıtlarına ulaştı. Siber güvenlik uzmanlarının analizlerine göre şirket, kullanıcılarına birbirlerinin şifrelerini değiştirme iznine sahip olacak şekilde izin vermiş. Bu da hackerlara, bir kullanıcıyı hacklediklerinde diğerlerini de ele geçirme fırsatı vermiş. İş işten geçtikten sonra bu sistem değiştirilmiş olsa da yaşanan olay, şirketteki ciddi bir güvenlik açığını ortaya çıkarmış oldu.

Elta Systems radarlar, erken uyarı sistemleri, istihbarat teknolojileri, elektronik savaş teknolojileri ve siber güvenlik ürünleri geliştiren ve üreten, İsrail’in önde gelen savunma şirketlerinden biri. Eğer hackerlar şirket verilerinin yalnızca ufak bir kısmını ele geçirebilselerdi muhtemelen ulusal güvenlik için ciddi bir risk oluşacaktı. Bunun küçük bir örneği olarak İranlıların tersine mühendislikte üst düzey olduklarını, kendi bölgelerinde vurulan bir Amerikan savaş uçağını yeniden tamir edip İsrail hava sahasına sızmaya çalışmalarını verebiliriz.

İranlı hackerlar İsrail su şebekesine siber saldırı düzenledi

Siber güvenlik uzmanlarına göre gerçekleşen hack olayı utanç verici. Bunun sebeplerinden biri İsrail’in küresel bir siber güvenlik merkezi kabul edilmesi. Ancak terzi kendi söküğünü dikemez örneğiyle uyuşan bu tarz hack olayları genellikle orduya veya Savunma Bakanlığı’na ürün ve hizmet sağlayan şirketler gibi hizmet sağlayıcılarında ortaya çıkıyor.

“FOX KİTTEN” DİĞER İRANLI SİBER GRUPLARLA BAĞLANTILI

Siber güvenlik şirketi ClearSky CyberSecurity’ye göre hack olayının arkasında İranlı APT grubu Fox Kitten var. Şirket, Fox Kitten grubunu son dört aydır İsrail devletine yönelik saldırılarla gündeme gelen Pay2key grubuyla orta-yüksek benzerlikler taşıdığını belirtti. Aynı şekilde ClearSky şirketi araştırmacıları, Fox Kitten grubunu daha önceden de İranlı siber casusluk grubu APT34-OilRig ve diğer gruplarla benzer özellikler taşıdığını ortaya koymuştu.

Fox Kitten, diğer İranlı siber casusluk grupları gibi öncelikle İsrail olmak üzere dünya üzerindeki çoğu şirket ve kuruluşa karşı operasyon yürütüyor. Fox Kitten grubu, hedefledikleri kuruluşlara erişim yolları arıyor, kuruluşların önemli verilerini sızdırıyor, kalıcı olmaya çalışıyor sonrasında da kuruluşların müşterileri aracılığıyla bir tedarik zinciri gibi oradan oraya sıçrıyorlar.

ClearSky analistleri Fox Kitten’ı suç örgütü olarak tanımlıyor ve İsrail’in küresel siber güç havasını söndürmek için yürüttükleri operasyonları siyasi hacktivizim olarak kullanabilir. Sosyal medya platformu Twitter üzerinden gerçekleştirilen bu operasyona tebrik yağdıran birçok yorum yapıldı bile. Bu yanıtları verenler arasında İranlılar, Suriyeliler ve Filistinliler ön planda bulunuyor.

“SAAT ONLAR İÇİN DE İŞLİYOR” MU?

Konuyu ilginç kılan bir gelişme ise yine Twitter üzerinden paylaşılan bir gönderiyle geldi. Kullanıcı adı 0x972DC olan bir kişi, gerçekleşen hack saldırısının, güncellemelerini düzgün yapmayan bir şirkete yönelik amatör hackerların gerçekleştirdiği bir saldırı olarak niteledi. Ayrıca Pay2key grubuna ait olduğunu iddia ettiği kişilerin fotoğraflarını paylaşarak ‘Kim bu işe yardım ettiyse saat onlar için de işliyor’ yazdı. Senaryo bu şekilde gelişmiş olsa da Elta Systems yönetiminin yaptığı büyük hatayı geçersiz kılmıyor.

Tüm bunlarla beraber henüz ne kadar verinin sızdırıldığı belirsiz. İsrail Havacılık ve Uzay Sanayii ise kendilerine yöneltilen soruları, soruşturma devam ettiği için yanıt veremeyeceklerini söyleyerek cevapsız bıraktı. Konuya dair bazı çevrelerce ‘İsrail bir siber süper güç olmakla övündükçe, bu zorluğun üstesinden gelmek isteyen siber korsanları o kadar çekecektir.’ yorumu yapıldı.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Ruslardan ABD’ye COVID-19 şoku: Aşının güvenliğinden sorumlu İç Güvenlik Bakanlığı verileri sızdırıldı

Rusya destekli olduğu düşünülen yüksek siber kabiliyetlere sahip bir hacker grubu, ABD İç Güvenlik Bakanlığına ait kurum içi yazışmaları sızdırdı.

Bakanlık sözcüsü Alexei Woltornist yaptığı yazılı açıklamada, veri sızıntısından haberdar olduklarını belirterek konuyla soruşturma başlatıldığını duyurdu. Woltornist ayrıca konuyla ilgili kamu ve özel sektördeki ortaklarla işbirliği içinde hareket edeceklerini vurguladı.

Ülke basınında yer alan haberlere göre sızıntının ABD Hazine Bakanlığına yönelik saldırının bir parçası olduğu belirtiliyor. 

ABD İç Güvenlik Bakanlığı, ülkede sınır güvenliği, siber güvenlik ve son zamanlarda da COVID-19 aşısının güvenli bir şekilde dağıtılması gibi sorumluluk alanlarına sahip.

2020’nin en büyük hack olayı FireEye saldırısıyla ilgili bilmeniz gereken 8 şey

 

HAZİNE BAKANLIĞI VERİLERİ DE ELE GEÇİRİLMİŞTİ

Hazine Bakanlığına düzenlenen saldırıda kuruma ait çok sayıda gizli bilginin Rusya destekli olduğu öne sürülen siber tehdit unsurları tarafından ele geçirilmişti.

Saldırı ilk olarak yazılım sağlayıcısı şirket SolarWinds’in sistemlerine sızılmasıyla başlamıştı. Sonrasında saldırganlar, içerisine zararlı yazılım yerleştirdikleri Orion yazılımının güncellemesini kullanıcılara yüklemesi için göndererek birçok kamu ve özel sektör kurumuna ait sistemlere sızma gerçekleştirmişti.

Siber Bülten abone listesine kaydolmak için formu doldurunuz