Etiket arşivi: siber saldırı

“Kuzey Kore, siber hedeflerine eskisine göre daha hızlı odaklanıyor”

Kuzey Kore siber alanda yürüttüğü operasyonlarda hedeflerine eskisinden daha hızlı odaklandığı ortaya çıktı. Siber güvenlik şirketi CrowdStrike araştırmacıları, Kuzey Kore’nin yeni siber operasyonlarını değerlendirdi.

Kuzey Kore’nin siber operasyonlarının eskisine göre değiştiğini belirten araştırmacılar Kuzey Kore’nin “çift yönlü” yaklaşıma geçtiğini, siber saldırılarının gerekçelerinden biri olan finansal motivasyonlarının altında başka sebeplerin olabileceğini ve Kuzey Kore’nin siber saldırılarının, ‘hedeflerine’ eskisinden daha hızlı odaklandığını vurguladı.

KUZEY KORE ‘ÇİFT YÖNLÜ’ YAKLAŞIMA GEÇTİ

Kuzey Kore, siber yeteneklerini, hedeflerini tamamıyla yok etmeye çalışan saldırılardan ziyade daha sofistike teknik saldırılara doğru geliştirmesi birkaç yılı aldı. Bu değişim, Kuzey Kore’yi üst düzey ulus-devlet gruplarıyla rekabet edecek duruma getirdi ve kendi rejimini desteklemeyi nasıl planladığı konusunda stratejik değişiklikler ortaya koydu.

Stratejik değişimlerin başlangıç tarihi için Kuzey Kore’nin 2014’te Sony’ye yönelik gerçekleştirdiği siber saldırı örnek gösteriliyor. Kuzey Kore bu siber saldırıdan sonra hedefine tamamıyla zarar veren siber saldırılardan uzaklaşmaya başladı.

Sony’nin hacklenme hikayesi  : Saçma bir komedi siber terörü nasıl tetikledi?

Diğer sebepler içinse ABD’nin Kuzey Kore’ye yaptırım süreci örnek gösterilebilir. Amerika Birleşik Devletleri’nin Kuzey Kore’ye yönelik uygulamaya koyduğu yaptırımlar ve ekonomik baskılar, ülkenin ekonomisini canlandırma ve rejimin devamlılığını sağlama motivasyonuyla hareket ettiği ‘çift yönlü’ bir yaklaşıma geçmesine neden oldu. Değişen bu motivasyonla Kuzey Kore’nin saldırı teknikleri de farklılaştı.

CrowdStrike’ta tehdit istihbaratçısı olarak çalışan ve Kuzey Kore’deki gelişmeleri takip eden Josh Burgess, “Kişisel olarak 6 ila 7 yıldır kötücül yazılım kampanyalarında ne yaptıklarını, nasıl yaptıklarını, değişmelerini ve gelişmelerini izledim.” ifadelerini kullanıyor.

“KUZEY KORE’NİN FİNANSAL MOTİVASYONU DİĞER ÜLKELERDEN AYRILIYOR”

Kuzey Kore, finansal motivasyonla gerçekleştirdiği siber saldırılarını ikiye katladı. Bangladeş Merkez Bankası’na yönelik siber saldırı, Hindistan’da faaliyet gösteren Cosmos Bank’ın SWIFT/ATM altyapısına yönelik düzenlenen siber saldırı bunlardan birkaçı.

Burgess, “Kuzey Kore’nin finansal motivasyonunun, Rusya, Çin ve İran gibi ulus-devletlerden ayrıldığını” belirtti.

CrowdStrike’ın küresel stratejik danışma grubunun direktörü Jason Rivera ise diğer ulus-devlet aktörlerinin saldırılarının çoğunun ulusal güvenlik veya ulusal ekonomik amaçlardan kaynaklandığını ve faaliyetlerinin öncelikle ülkenin genel refahına odaklandığını vurguladı.

Rivera ayrıca, “Kuzey Kore’nin yapıyor gibi göründüğü şey aslında rejimin devamlılığını sağlamak, rejim yasa dışı faaliyetlere devam edebilsin diye finansal anlamda motive edilmiş operasyonlar yürütmek.” değerlendirmesinde bulundu

“HEDEFLERİNE DAHA HIZLI ODAKLANIYORLAR”

Öte yandan Kuzey Kore’nin siber operasyonları, diğer devletlerin saldırılarına oranla hızlandı. Bu hızlanışa örnek veren araştırmacılar ‘Kırılma Süresi’ne (ing: Breakout time) örnek gösterdi. Kuzey Kore’nin yatay ilerlerken çıkışa geçmesinin iki saat 20 dakika sürdüğünü açıkladılar.

Karşılaştırmak için diğer ülkelerin kırılma sürelerine örnek veren araştırmacılar, Rusya için bu sürenin 19 dakika olduğunu, İran için beş saat olduğunu ve Çin içinse ortalama dört saati bulduğunu söylüyor.

Kuzey Kore’nin hızlanma süresinin kısalmasıyla ilgili Rivera, “Bu, onların hedeflerine çok daha fazla odaklandığını gösteriyor” dedi.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

 

KUZEY KORE GELECEKTE NELER YAPABİLİR?

Kuzey Kore’nin hedefleriyle ilgili olarak tespitlerde bulunan Rivera, “Birçok yönden, Kuzey Kore’nin birincil hedeflerinden birinin öncelikle ABD toplumunun daha sonra dünyanın geri kalanının davranışını etkilemek olduğunu düşünüyorum.” diye konuştu.

Araştırmacılar, Kuzey Kore’nin ekonomik hedeflerine odaklanmaya devam edeceğini ve bu planları destekleyici casusluk avlarını sürdüreceğini tahmin ediyorlar. Bu operasyonları daha etkili ve kompleks hale getirecek araçlar üreteceklerini, daha gelişmiş fidye yazılımı operasyonları gerçekleştirebileceklerini iddia ediyor. Henüz bu iddiaları doğrulayacak bir kanıt olmasa da Kuzey Kore’nin uzun zamandır uygulamaya koyduğu planların gerçekleşmesine yönelik hedeflerle uyumlu görünüyor.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Yeni siber saldırı “istemeden” tehlikeli virüsleri ortaya çıkarabilir

Biyolojik araştırma sektörüne yönelik gerçekleştiren yeni bir siber saldırı çeşidi keşfedildi. Yapılan bir araştırma ise keşfedilen bu siber saldırının gelecekteki olası sonuçlarına odaklanıyor.

Ben-Gurion Üniversitesi araştırmacıları, biyologların ve bilim insanlarının ‘istemeyerek’ de olsa biyolojik savaşı bir üst seviyeye çıkaracak bu yeni siber saldırının nasıl kurbanı olabileceğini açıkladı. Bu çalışma, Nature Biotechnology dergisinde “BioSiberGüvenlik: Sentetik Biyolojide Uzaktan DNA Enjeksiyon Tehditi” (Cyberbiosecurity: Remote DNA Injection Threat in Synthetic Biology) adıyla yayımlandı.

KÖTÜ AMAÇLI YAZILIM DNA SIRALAMASINDAKİ DİZELERİN YERİNİ ALABİLİR

Ben-Gurion Üniversitesi ekibi, dünya çapındaki bilim insanlarının Covid-19 salgınıyla mücadele etmek için potansiyel aşıların geliştirilmesinde ilerleme kaydettiği bir zamanda, bir siber saldırganın üretmek veya göndermek için “tehlikeli” bir maddeye, fiziksel olarak erişime ihtiyaç duymadığını söylüyor. Bunun yerine bilim insanları hedeflenen siber saldırılar yoluyla toksinler veya sentetik virüsler üretmek için kandırılabilir.

Saldırı belgeleri, bir biyologun bilgisayarına sızmak için kullanılan kötü amaçlı yazılımın, DNA sıralamasındaki alt dizelerin yerini nasıl alabileceğini gösteriyor.

Coronavirüs günlerinde sosyal alandan siber alana İtalya’nın kâbusu devam ediyor

DNA TARAMA SİSTEMLERİNİN ZAYIFLIĞI ORTAYA ÇIKTI

Sentetik gen sağlayıcıları için çeşitli DNA tarama protokolleri devrede olsa da bu protokollerin zayıflığı da ortaya çıktı. Araştırma ekibi, şaşırtmaca yoluyla bu protokollerin atlatılabileceğini gösterdi. 50 DNA örneğinden 16’sı, zararlı DNA’ları en iyi şekilde bulan ‘DNA tarayıcıları’ tarafından tespit edilemedi.

DNA tarama sistemlerince sağlanan sentetik gen mühendisliği hattı, tarayıcı tabanlı saldırılara kucak açabilir. Örneğin siber saldırganlar kötü amaçlı tarayıcı eklentileri kullanarak “çevrimiçi sipariş edilen sentetik genlere patojenik DNA enjekte edebilir”

Cas9 PROTEİNİ ÖRNEK GÖSTERİLDİ

Bu saldırıların gösterildiği bir vakada ekip Cas9 proteinlerini baz aldı ve kötücül bir değişimle nasıl aktif patojenler üretilebileceğini gösterdi. ana işlevi DNA’yı kesmek ve böylece bir hücrenin genomunu değiştirmek için kullanılan Cas9 proteini, CRISPR sekansında, konak hücrelerdeki kötü amaçlı DNA’yı açığa çıkarmak için kullanılabilir.

Bu sekansı ‘istemeyerek’ sürdüren bir bilim insanı için bu, sentetik virüsler veya toksik materyaller dahil olmak üzere tehlikeli maddelerin yanlışlıkla oluşturulması anlamına gelebilir.

TARAMA SİSTEMLERİ YENİ SALDIRILARA KARŞI GÜNCEL DEĞİL

Ben Gurion Üniversitesinden Rami Puzis, “Kasıtlı veya kasıtsız şekilde üretilen tehlikeli maddeleri düzenlemek için çoğu sentetik gen sağlayıcısı halihazırda bu tarz ataklara karşı en etkili savunmayı yapan DNA siparişlerini bile tarıyor.” dedi. Puzis, “Ne yazık ki tarama kılavuzları, sentetik biyolojiyle birleşen siber saldırılardaki son gelişmelerle güncellenmiş değil.” vurgusunu yaptı.

Aşağıda olası bir saldırı zincirini görebilirsiniz:

Son olarak Puzis, “Bu saldırı senaryosu, sentetik DNA tedarik zincirini siber-biyolojik tehditlere karşı korumalarda ciddileşme ihtiyacının altını çiziyor. Bu tehditleri irdelemek için gelişmiş bir tarama algoritması öneriyoruz.” dedi.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Türk hackerlar Joe Biden’ın kampanya sitesini hackledi

ABD’nin seçilmiş Başkanı Joe Biden’ın başkanlık kampanyası için oluşturulan ‘Joe için oy at’ başlıklı internet sitesi ‘RootAyyildiz’ adlı bir Türk hacker grubu tarafından ele geçirildi.

Kanıtlara ve sitenin arşivlenmiş bellek kopyalarına bakıldığında sitenin güvenliğinin kırılması ve hacklenmesi 24 saatten fazla sürdüğü düşünülüyor.

GOOGLE MESAJLARIN KOPYASINI TUTMAYA DEVAM ETTİ

Internet Archive’in sayısal zaman kapsülü Wayback Machine’e göre ‘vote.joebiden.com’ sitesi, ABD 2020 Başkanlık Seçimleri’nden günler sonra siteye giriş yapanları ‘iwillvote.com’ adlı internet sitesine yönlendiriyordu. Ancak bu hafta ‘vote.joebiden.com’ sitesi hacklendi ve saldırganlar tarafından Türkçe mesajlar yayımlandı.

‘vote.joebiden.com sitesi şu anlık kapatılmış olsa bile BleepingComputer internet sitesinin gözlemlerine göre Google, saldırganlar tarafından sitede yayımlanan Türkçe mesajların bir kopyasını önbellekte tutmaya devam ediyor.

 

“RootAyyildiz” GRUBU SALDIRIYI ÜSLENDİ 

Halihazırda “RootAyyildiz” saldırıyı yapan grup olarak yapılan eylemin sorumluluğunu aldı. RootAyyildiz, her ne kadar ‘grup’ olduğunu reddetse de yayımlanan mesajda “MarbeyliWerom”, “b4rbarøssa”, “oneshot”, “Turkish And Muslim Defacer” gibi isimlerin olması ve yayımladıkları mesajda kullanılan çoğul ifadeler gibi örnekler grup olduklarına dair işaretleri artırdı.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

YAYIMLANAN MESAJLARDA TÜRKİYE’DEKİ SİYASİ PARTİLERE GÖNDERME YAPILDI

RootAyyildiz ekibi yayımladıkları mesajlarda, Türkiye’deki, Cumhuriyet Halk Partisi (CHP), Halkların Demokratik Partisi (HDP), İYİ Parti (İP) gibi siyasi partilere yönelik ‘uyarılarda’ bulundu.

RootAyyildiz, “Buradan chp hdp iyi parti gibi abd destekli siyasi partileri uyarıyorum ellerinizi devletimin milletimin üzerinden çekmezseniz kabusunuz oluruz, en özel konuşmalarınızı deşifre edip sizleri sokakta gezdirmeyi iyi biliriz, kendinize çeki düzen verin.” cümlelerini kullandı.

DİKKAT ÇEKEN II. ABDÜLHAMİD VE 15 TEMMUZ MESAJI

Yayımlanan mesajda ayrıca Osmanlı İmparatorluğu’nun 34. padişahı II. Abdülhamid’in fotoğrafıyla Cumhurbaşkanı Recep Tayyip Erdoğan’ın fotoğrafı yer aldı.

Ayrıca 15 Temmuz darbesine gönderme yapılan bir mesaj da yer aldı.

Yayımlanan mesajda “Biz; 15 Temmuz gecesi çıplak ellerle tankları durduranlarız. O gece ölümü öldürenleriz. 15 asırdır Okçular Tepesi’ni bekliyoruz! Gölgesi asla üstümüzden şaşmasın ki biz o altın bayrağın koruyucularıyız.” ifadeleri kullanıldı.

BAŞKANLIK KAMPANYALARININ SAVUNMASIZ OLDUĞU İLK ÖRNEK DEĞİL

BleepingComputer, hackerlar tarafından yazı yazıldığı sırada vote.joebiden.com’un etki alanının artık erişilebilir olmadığını gözlemledi.

Sitenin hacklenmesine hangi güvenlik açığının yol açtığı bilinmemekle birlikte bu, Başkanlık kampanyalarının internet hizmetlerinin savunmasız olduğu ilk örnek değil.

Bu ayın başlarında, insanların “reddedilen oyları” bildirmesi için Trump kampanyası tarafından aceleyle kurulan bir internet sitesi de seçmen verilerini sızdırıyordu ve bildirildiğine göre bir atak taktiği olan SQL Injection’a karşı savunmasızdı.

Ayrıca hem Trump hem de Biden kampanyaları tarafından tasarlanan ABD Başkanlık uygulamalarının güvenlik kusurlarıyla dolu olduğu herkes tarafından biliniyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

‘Siber saldırılardan kıyamet senaryosu çıkarmak politika oluşturmamızı engelliyor’

Siber tehditleri sık sık tartışma konusu yapmak, ters tepebilir mi?

Eski bir üst düzey İngiliz yetkili, siber tehdidin ‘reklamını’ yapmanın, sağlam politikalar geliştirmenin önüne taş koyduğunu ileri sürerken, yaklaşık otuz yıldır sürekli dile getirilmesine rağmen henüz felaket niteliğinde bir siber güvenlik olayının gerçekleşmediğine dikkat çekti.

İngiltere Ulusal Siber Güvenlik Merkezi’ndeki (NSCS) başkanlık görevini yakın zamanda devreden Ciaran Martin, görevi bıraktıktan sonra yaptığı ilk açıklamada, bu zamana kadar devlet destekli veya teröristlerce gerçekleştirilen herhangi bir siber saldırıda kimsenin öldürülmediğine dikkat çekti.

Martin’in İngiliz düşünce kuruluşu Royal United Services Institute için yaptığı açıklamada şu ifadeler yer aldı: “Maruz kaldığımız saldırı türlerinin niteliğini, karmaşıklığını ve aradaki nüansları anlamak, vatanımızı dijital ortamda da güvenli hale getirmek için çok önemlidir”

Rusya, Brexit ve İskoçya seçimlerine ne kadar müdahale etti?

HERŞEYİ RUSLAR YAPTI DEMENİN FAYDASI YOK

Martin açıklamalarında her alanda Rusların müdahalesi olduğunu ilişkin genel algıya da karşı çıktı. Martin, örneğin, 2016’daki ABD seçimlerinde Rusların karmaşaya sebep olduğunu, ancak aynı yıl Brexit referandumuna müdahale ettiklerine dair hiçbir kanıt olmadığını söyledi.

Benzer şekilde, o dönemde Britanya hükümetinde görev yapan herhangi bir yetkili tarafından dile getirilmiş, 2014’teki İskoç referandumundaki oylamayı etkilemeye yönelik ciddi bir kampanyaya dair hiçbir kanıt bulunmadığını söyledi.

“Düşmanı abartmanın ya da ortada olmayan bir zararı birilerine mal etmenin bir faydası yok” diyen Martin, açıklamasına şu sözlerle devam etti: “Demokrasimiz, dış müdahalelerden stratejik anlamda zarar görme riski altındadır, ancak aynı zamanda genellikle düşündüğümüzden çok daha güçlüdürler. Dolayısıyla bunu dile getirmek ve kamuoyunun bu kurumlara güvenini korumak bizim çıkarımızadır.”

Martin’in açıklamaları, bir meclis raporunun İngiliz hükümetini, Rusya’nın İskoç referandumuna, Brexit oylamasına ve Britanya’daki 2017 genel seçimlerine müdahale ettiğine dair kanıt aramaktan kaçınmakla” suçlamasından iki ay sonra geldi.

Rusya, Brexit ve İskoçya seçimlerine ne kadar müdahale etti?

KIYAMET SENARYOLARINDAN KAÇININ

Şu anda Oxford Üniversitesi’nde ders veren ve Paladin yatırım firmasına danışmanlık yapan Martin, hükümetlerin ve özel sektörün karşı karşıya olduğu dijital tehditleri tartışırken kıyamet günü senaryolarından kaçınılması gerektiğini belirten bir dizi siber güvenlik uzmanı arasında yer alıyor.

Amerikalı analistler de benzer argümanlar dile getiriyorlar. Stratejik ve Uluslararası Çalışmalar Merkezi’nde siber güvenlik politikası uzmanı olarak görev yapan James A. Lewis, geçtiğimiz ay “Bir felaketi hayal etmek, ona yol açmaktan daha kolay,” diye yazdı.

FİDYE YAZILIM BİR HASTANIN ÖLÜMÜNE Mİ YOL AÇTI?

Martin açıklamasında, Almanya’daki bir hastaneye yapılan fidye yazılım saldırısının dolaylı olarak bir kadın hastanın ölümüne yol açtığı iddialara da değindi. Basında çıkan haberlerde fidye yazılımı saldırısı yüzünden daha uzaktaki bir hastaneye gönderilmesi gereken bir kadın hastanın altta yatan sağlık sorunları sebebiyle ambulansta öldüğü belirtiliyor. Martin, haberin doğrulanması halinde trajik olayın siber saldırıdan kaynaklanan ilk ölüm olacağını söylerken ekledi: “Ancak suçlular buna istemeden neden oldu”

Martin, NCSC’de geçen 6 buçuk yıllık sürecin ardından siber saldırıların yol açtığı zararları üç kategoride değerlendirdiğini belirtiyor: Soyguna maruz kalma, zayıflama ve hasar görme. Martin’e göre bu kategoriler arasındaki nüansları anlamak politika yapıcıların en etkili caydırıcı unsurları şekillendirmesine yardımcı olacaktır. Örneğin Kuzey Kore’nin bankaları soyduğunu, Rus suçluların para çaldığını ve Çin’in fikri mülkiyeti ve kişisel bilgilerle dolu veri tabanlarını ele geçirdiğini belirten Martin bunların hepsinin siber araçlar kullandığını ifade ediyor.

Aynı şekilde düşmanlar siyasi müdahale yoluyla rakiplerini zayıflatmaya çalışırken hacktivistler, bir şirketi zor durumda bırakmak için web sitelerini tahrif etmek gibi şeyler yapmak suretiyle firmaları zayıflatabiliyor.

Yıkıcı saldırıların kritik öneme sahip hedeflere ciddi zarar verdiğini söyleyen Martin, 2015’te Rus saldırganların Aralık ayı sonlarında çeyrek milyon Ukraynalıyı birkaç saat boyunca elektriksiz bıraktığı siber saldırıyı hatırlattı. Martin’e göre fidye yazılımı saldırıları bir çeşit hırsızlık olsa da, işin şantaj kısmının ancak saldırganın sistemi kullanılamaz hale getirmesi ile gerçekleşebilir.

Martin, şu anda siber saldırıların güvenliğimizden çok zenginlik, hayatta kalmamızdan çok özgürlük, mutluluk ve refah duygumuza yönelik çok büyük bir tehdit olduğunu belirtiyor

Siber Bülten abone listesine kaydolmak için formu doldurunuz

  

Tesla üretim tesisi siber saldırıdan kıl payı kurtuldu

Bu haftanın başlarında Amerika Birleşik Devletleri, bir şirkete yönelik siber saldırıyla bağlantısı olduğu gerekçesiyle bir Rus vatandaşını gözaltına aldığını duyurdu. ABD Adalet Bakanlığı, bir Rus vatandaşını Nevada şirketinin bir çalışanını 1 milyon dolar karşılığında işverenlerinin ağına kötü amaçlı yazılım yüklemeye ikna ettiği gerekçesiyle gözaltına aldı.

Nevada’daki ismi verilmeyen şirketin Elon Musk’un başında olduğu Tesla olduğu ortaya çıktı. Tesla’ya yönelik siber saldırı Elon Musk tarafından doğrulandı

SALDIRI TESLA’YA YÖNELİK

Hedeflenen şirketin adı herhangi bir mahkeme iddianamesinde bulunmasa da bazı haber kaynakları saldırının ABD’li otomobil üreticisi Tesla’yı hedef aldığını iddia etti.

Tesla şirketinin haberlerini yayınlayan internet sitesi Teslarati’nin haberinde, siber saldırıya uğrayan şirketin Nevada eyaletindeki Tesla tesisi olduğu belirtildi.

Elon Musk, Twitter hesabı üzerinden ‘’Bu ciddi bir saldırıydı’’ ifadesini kullandı.

TESLA’DAN FİDYE İSTEYECEKLERDİ

Mahkeme belgelerine göre, Egor Igorevich Kriuchkov adlı 27 yaşındaki Rus, daha önce 2016’da görüştüğü Tesla’nın çalışanlarından birine WhatsApp aracılığıyla ulaştı. Kriuchkov, Tesla çalışanına Rus merkezli bir hacker grubuyla çalıştığını ve çalışana Tesla’nın dahili ağına özel olarak oluşturulmuş bir kötü amaçlı yazılım yüklemesini önerdi.

Kriuchkov, hacker grubunun 250.000 dolar harcadığı kötü amaçlı yazılımın Tesla’nın ağından veri alıp uzaktaki bir sunucuya yükleyeceğini söyledi. Plan, hassas Tesla dosyalarını çalmak ve ardından Tesla büyük bir fidye talebi ödemediği takdirde verileri serbest bırakmakla tehdit etmekti.

FBI’ın Rusça konuşan bir göçmen olarak tanımladığı çalışan, Kriuchkov ile ilk görüşmesinin ardından teklifi Tesla ve FBI’a bildirdi.

FBI, pazartesi günü Egor Igorevich Kriuchkov’u tutuklayarak saldırıyı engellediğini duyurdu.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz