Etiket arşivi: Sony

Kuzey Koreli hackerların Sony saldırısının perde arkası

Kuzey Koreli hackerların Sony saldırısının perde arkasıKuzey Koreli hackerların Sony’ye yönelik siber saldırısı hakkındaki “Lazarus Soygunu” adlı kitap olayın perde arkasını  tüm ayrıntılarıyla ele alıyor.

Foreign Policy’de çıkan kitap incelemesi şöyle başlıyor: “11 Eylül 2001’i hatırlayın! Tüyler ürpertici bu tehdit, Kuzey Kore lideri Kim Jong Un’un hayali bir versiyonunun ölümüyle sona eren bir filmin yayınlanmasını önlemek amacıyla Sony Pictures Entertainment’a yönelik düzenlenen siber saldırıdan sonra internette yayımlandı.”

Araştırmacı gazeteci Geoff White, Lazarus Soygunu adlı yeni kitabında Pyongyang’ın siber faaliyetlerinin terörizmden, yaptırımları delmeye ve diğer suç faaliyetlerine kadar büyüleyici evrimini araştırıyor. Kitap tipik bir Hollywood suç draması izlenimi verse de sonunda iyi adamlar kazanamıyor.

White’ın ilgi çekici eseri, Kuzey Kore yönetiminin siber saldırılarını ve diğer yasadışı faaliyetlerini belgelemek için okuru dünyanın dört bir yanına (İrlanda, Makao, Güney Kore, Bangladeş, Çin, Filipinler, Slovenya, Malta, Birleşik Krallık, Kanada ve Amerika Birleşik Devletleri) götürüyor. White özellikle, ABD hükümeti araştırmacıları tarafından Lazarus Group kod adlı Kuzey Koreli hacker ekibinin siciline kapsamlı bir şekilde ışık tutuyor.

White’ın kitabının çoğu, halihazırda kamuya açık olan bilgilere dayanıyor ve Kuzey Kore’nin geride bıraktığı suç ortaklarının ve mağdurların izini sürüyor. ABD kolluk kuvvetleri, FBI’ın “En Çok Aranan Siber Suçlular” listesinde yer alan üç Kuzey Koreli de dahil olmak üzere Kuzey Koreli hackerları kovuşturma çabalarını sürdürüyor. Ancak White’ın da belirttiği gibi “Suç ortakları (ya da en azından bir kısmı) ağa yakalanırken, Kuzey Kore’nin iddia edilen hackerları, paçayı sıyırıyor.”

Kuzey Kore ve İran ittifakının Sony saldırısında rolü var mı?

White, kitabın başlarında Pyongyang’ın superdollars veya Supernotes olarak da bilinen 100 dolarlık banknotların sahteciliğine bir bölüm ayırmış. Kuzey Kore’nin siber faaliyetleri ile sahte 100 dolarlık banknotlar arasındaki bağlantı net olmayabilir. Ancak White, döviz sahteciliğinin uzun zamandır Pyongyang’ın yasadışı faaliyetlerinin odak noktası olduğunu açıklayarak iki olayı birbirine bağlıyor.

Ülkede gerçekleşen finansal devrim fiziksel para biriminden çevrimiçi bankacılığa geçişi hızlandırırken bir dizi Kuzey Kore siber faaliyetini de tetiklemiş oldu. ABD Gizli Servisi 2006 yılında Senato’nun bir alt komitesine verdiği demeçte Supernote’ların ilk kez 1989 yılında tespit edildiğini ve dünya çapında yaklaşık 50 milyon dolarlık banknot ele geçirildiğini belirtmişti. George W. Bush yönetiminin Kim rejiminin yasadışı faaliyetlerini (sahte sigara, uyuşturucu ve ABD para birimi) durdurma çabaları Kuzey Kore için maliyetleri artırdı. Bu da siber faaliyetlere geçişi açıklayan sebeplerden biri.

AMAÇ KUZEY KORE REJİMİNE PARA KAZANDIRMAK

Kitabın başlarında White, Pyongyang’ın nükleer silahları ve balistik füze programları nedeniyle uluslararası yaptırımlar göz önüne alındığında Kuzey Kore’nin hackerlarının asıl amacının sabit para kazanmak için oldukça az meşru fırsata sahip olan rejim için para kazanmak olduğunu da vurguluyor.

Yasadışı fonlar, Kim Jong-Un’un yaşam tarzından Pyongyang’ın nükleer silah ve füze programlarına kadar her şeyi finanse etmek için kullanılıyor. Ancak kitabın sonunda White, Güney Kore’ye iltica eden ve şu anda orada yasa koyucu olan İngiltere’deki eski Kuzey Kore büyükelçi yardımcısı Thae Yong-ho’dan bir uyarıya da yer veriyor kitabında “Barış zamanlarında, hackleme yeteneklerini gelir yaratmak için kullanabilirler.” Bununla birlikte Thae, savaş zamanında Güney Kore’ye zarar vermek için “kolayca” bir siber saldırı yapabileceklerini de iddia ediyor.

White, kitabında ayrıca bilgisayar korsanlığının Kuzey Kore’nin cephaneliğinde kilit bir silah haline geldiğini ve şimdilerde küresel güvenlik ve istikrar için önemli bir tehdit oluşturduğunu dile getirdi.

KIM JONG’UN KİŞİSEL MESELESİ DE SİBER SALDIRILARA GEREKÇE OLDU 

White, Pyongyang’ın daha basit nedenlerle hedefleri terörize etmek için de siber saldırıları kullandığını anlatıyor ve ekliyor: “Rejimin en eski büyük hack operasyonlarından biri olan Sony saldırısı durumunda, Kim kişisel meselenin intikamını almaya çalıştı.”

Sony’nin “The Interview” adlı programı Randall Park’ın oynadığı sahte Kim Jong Un ile röportaj yapan Seth Rogen ve James Franco’nun sırasıyla yapımcı ve gazeteci olarak oynadığı orta halli bir komedi. CIA Rogen ve Franco’nun karakterlerini Kuzey Kore liderini zehirleyerek öldürmeleri için işe alıyor. Kim bu durumdan hiç memnun kalmıyor. Sebebi hayali ölümü mü yoksa soytarı muamelesi görmesi mi belli değil. 

Eylül 2014’te, filmin planlanan Aralık gösteriminden üç ay önce, bir Sony çalışanı video dosyalarına gömülü bir virüs içeren bir e-posta açtı. White, bunun saldırganların Sony’nin bilgisayar sistemine erişmesine izin verdiğini ve tespit edilmekten, veri çalmaktan ve daha fazla virüs yerleştirmekten kaçınmak için bilgisayardan bilgisayara dikkatlice taşındıklarını” açıklıyor.

Şükran Günü’nde, Kuzey Koreli siber saldırılar virüsleri şirketin bilgisayar sistemlerini tahrip etmeye tetikledi. Sony yöneticileri fidye ödemesi talep eden e-postalar aldı. Şirket belirtilen süreye uymadığında, hackerlar yöneticilerin maaşları ve aktörler ve aktrisler için sözleşmeler de dahil olmak üzere özel bilgileri muhabirlere gönderdiler. Ardından Sony Eşbaşkanı Amy Pascal’ın hesabından 5.000 e-posta sızdırdılar. White, bazılarının utanç verici detaylar içerdiğini de sözlerine ekliyor. 

Filmin galasından sonra, hackerlar 11 Eylül’ü hatırlatan bir terör tehdidi yayımladılar ve Amerikalıları filmi gösteren sinemalardan uzak durmaya çağırdılar. White’e göre Sony bir ikilemle karşı karşıya kalmıştı: Filmin yayınlanmasına devam edebilir veya filmi geri çekebilirdi. Sonunda büyük sinema zincirleri filmin gösterimini reddetmek durumunda kaldı. 

Dönemin ABD Başkanı Barack Obama, Sony ve sinemaların “hata yaptığını” söyledi.” Ayrıca, Pyongyang’ın planına öfkesini dile getirerek, “Bir diktatörün burada ABD’de sansür uygulamaya başlayabileceği bir topluma sahip olamayız.” dedi. 

Obama, Ocak 2015’te ABD Hazine Bakanlığı’nın üç kuruluşa ve Pyongyang adına tüzel kişi, temsilci veya yetkili olarak görev yapan 10 kişiye yaptırım uygulamak için kullandığı Kuzey Kore hükümetine karşı ek yaptırımlara izin veren bir kararname yayınlamıştı. Bununla birlikte, bu yaptırımların hack operasyonları üzerindeki etkisi önemsiz kaldı zira Lazarus Grubunu denetleyen kuruluş da dahil olmak üzere üç taraf zaten yaptırımlar altındaydı. Hazine Bakanlığı’nın Lazarus Grubu’na yaptırım uygulaması ancak Eylül 2019’da gerçekleşebildi.

“Kuzey Kore, siber hedeflerine eskisine göre daha hızlı odaklanıyor”

Kuzey Kore siber alanda yürüttüğü operasyonlarda hedeflerine eskisinden daha hızlı odaklandığı ortaya çıktı. Siber güvenlik şirketi CrowdStrike araştırmacıları, Kuzey Kore’nin yeni siber operasyonlarını değerlendirdi.

Kuzey Kore’nin siber operasyonlarının eskisine göre değiştiğini belirten araştırmacılar Kuzey Kore’nin “çift yönlü” yaklaşıma geçtiğini, siber saldırılarının gerekçelerinden biri olan finansal motivasyonlarının altında başka sebeplerin olabileceğini ve Kuzey Kore’nin siber saldırılarının, ‘hedeflerine’ eskisinden daha hızlı odaklandığını vurguladı.

KUZEY KORE ‘ÇİFT YÖNLÜ’ YAKLAŞIMA GEÇTİ

Kuzey Kore, siber yeteneklerini, hedeflerini tamamıyla yok etmeye çalışan saldırılardan ziyade daha sofistike teknik saldırılara doğru geliştirmesi birkaç yılı aldı. Bu değişim, Kuzey Kore’yi üst düzey ulus-devlet gruplarıyla rekabet edecek duruma getirdi ve kendi rejimini desteklemeyi nasıl planladığı konusunda stratejik değişiklikler ortaya koydu.

Stratejik değişimlerin başlangıç tarihi için Kuzey Kore’nin 2014’te Sony’ye yönelik gerçekleştirdiği siber saldırı örnek gösteriliyor. Kuzey Kore bu siber saldırıdan sonra hedefine tamamıyla zarar veren siber saldırılardan uzaklaşmaya başladı.

Sony’nin hacklenme hikayesi  : Saçma bir komedi siber terörü nasıl tetikledi?

Diğer sebepler içinse ABD’nin Kuzey Kore’ye yaptırım süreci örnek gösterilebilir. Amerika Birleşik Devletleri’nin Kuzey Kore’ye yönelik uygulamaya koyduğu yaptırımlar ve ekonomik baskılar, ülkenin ekonomisini canlandırma ve rejimin devamlılığını sağlama motivasyonuyla hareket ettiği ‘çift yönlü’ bir yaklaşıma geçmesine neden oldu. Değişen bu motivasyonla Kuzey Kore’nin saldırı teknikleri de farklılaştı.

CrowdStrike’ta tehdit istihbaratçısı olarak çalışan ve Kuzey Kore’deki gelişmeleri takip eden Josh Burgess, “Kişisel olarak 6 ila 7 yıldır kötücül yazılım kampanyalarında ne yaptıklarını, nasıl yaptıklarını, değişmelerini ve gelişmelerini izledim.” ifadelerini kullanıyor.

“KUZEY KORE’NİN FİNANSAL MOTİVASYONU DİĞER ÜLKELERDEN AYRILIYOR”

Kuzey Kore, finansal motivasyonla gerçekleştirdiği siber saldırılarını ikiye katladı. Bangladeş Merkez Bankası’na yönelik siber saldırı, Hindistan’da faaliyet gösteren Cosmos Bank’ın SWIFT/ATM altyapısına yönelik düzenlenen siber saldırı bunlardan birkaçı.

Burgess, “Kuzey Kore’nin finansal motivasyonunun, Rusya, Çin ve İran gibi ulus-devletlerden ayrıldığını” belirtti.

CrowdStrike’ın küresel stratejik danışma grubunun direktörü Jason Rivera ise diğer ulus-devlet aktörlerinin saldırılarının çoğunun ulusal güvenlik veya ulusal ekonomik amaçlardan kaynaklandığını ve faaliyetlerinin öncelikle ülkenin genel refahına odaklandığını vurguladı.

Rivera ayrıca, “Kuzey Kore’nin yapıyor gibi göründüğü şey aslında rejimin devamlılığını sağlamak, rejim yasa dışı faaliyetlere devam edebilsin diye finansal anlamda motive edilmiş operasyonlar yürütmek.” değerlendirmesinde bulundu

“HEDEFLERİNE DAHA HIZLI ODAKLANIYORLAR”

Öte yandan Kuzey Kore’nin siber operasyonları, diğer devletlerin saldırılarına oranla hızlandı. Bu hızlanışa örnek veren araştırmacılar ‘Kırılma Süresi’ne (ing: Breakout time) örnek gösterdi. Kuzey Kore’nin yatay ilerlerken çıkışa geçmesinin iki saat 20 dakika sürdüğünü açıkladılar.

Karşılaştırmak için diğer ülkelerin kırılma sürelerine örnek veren araştırmacılar, Rusya için bu sürenin 19 dakika olduğunu, İran için beş saat olduğunu ve Çin içinse ortalama dört saati bulduğunu söylüyor.

Kuzey Kore’nin hızlanma süresinin kısalmasıyla ilgili Rivera, “Bu, onların hedeflerine çok daha fazla odaklandığını gösteriyor” dedi.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

 

KUZEY KORE GELECEKTE NELER YAPABİLİR?

Kuzey Kore’nin hedefleriyle ilgili olarak tespitlerde bulunan Rivera, “Birçok yönden, Kuzey Kore’nin birincil hedeflerinden birinin öncelikle ABD toplumunun daha sonra dünyanın geri kalanının davranışını etkilemek olduğunu düşünüyorum.” diye konuştu.

Araştırmacılar, Kuzey Kore’nin ekonomik hedeflerine odaklanmaya devam edeceğini ve bu planları destekleyici casusluk avlarını sürdüreceğini tahmin ediyorlar. Bu operasyonları daha etkili ve kompleks hale getirecek araçlar üreteceklerini, daha gelişmiş fidye yazılımı operasyonları gerçekleştirebileceklerini iddia ediyor. Henüz bu iddiaları doğrulayacak bir kanıt olmasa da Kuzey Kore’nin uzun zamandır uygulamaya koyduğu planların gerçekleşmesine yönelik hedeflerle uyumlu görünüyor.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

ABD’yi ağlatan hacker hakkında 174 sayfalık suç duyurusu

Amerikalı yetkililer, 34 yaşındaki Kuzey Koreli Park Jin Hyok’un Lazarus Grup tarafından yürütülen siber bir saldırıya karıştığı iddiasıyla suçladı. Ünlü hacker grubu ile Koreli arasındaki ilişki, Federal Araştırma Bürosu (FBI) ajanının yeminli beyanı ile ortaya çıktı.

Park Jin Hyok hem bilgisayar sahtekârlığı ve suiistimal suçlarını işlemek hem de elektronik sahtekârlık suçu işlemek için Lazarus Grubu’yla gizli anlaşma yapmakla suçlanıyor.  FBI söz konusu kişiyi Siber Arananlar Listesi’ne eklerken ABD Hazine Bakanlığı, Park ve çalıştığı Kuzey Kore şirketine yaptırım uygulayacağını ilan etti.

8 Haziran’da hazırlanan suç duyurusu, geçtiğimiz perşembe günü kamuoyu ile paylaşıldı. Bu suç duyurusunda, Lazarus Grubu’nun hem başarılı hem de başarısız olduğu siber operasyonlar yer alırken özellikle sekiz saldırıya dikkat çekildi: 2014’teki Sony Entertainment hacklemesi, 2016’daki Bangladeş Merkez Bankası’na yönelik siber soygun, 2017’deki Wannacry fidye yazılım saldırısı, 2016 ve 2017’deki ABD savunma yüklenicilerinin sistemine sızma girişimi.

İLGİLİ HABER>> Sony saldırısı bombalı bir saldırı ile eşdeğer

Hükümetler ve siber güvenlik sektörü üyeleri daha önce bu saldırıların büyük kısmı ile Kuzey Kore ve Lazarus Grup arasında paylaşılmış kod ve altyapıya dayalı olarak bağlantı kurmuştu. Bununla birlikte perşembe günü kamuoyuyla paylaşılan suç duyurusunda, araştırmacıları Park’ı saldırılarda yer almakla suçlamaya yöneltecek açık bir harekât güvenliği açığı ortaya koydu.

Kuzey Koreli programcı Park, Lazarus’un Sony saldırılarının hemen öncesine denk gelen 2014 yılına kadar Çin merkezli Korea Expo Ortak Teşebbüsü olarak da bilinen Chosun Expo’da çalışıyordu. Kuzey Kore hükümeti yanlısı şirketin ülkenin askeri istihbaratı ile bağlantılı olup, komünist yönetimin siber faaliyetlerini desteklediği iddia ediliyor.

Araştırmacılara göre Park, Çin’in Kuzey Kore sınırında bulunan Liaoning- Dalian’daki KEJV ofislerinde çalışıyordu. Ajanlar tarafından ortaya çıkarılan bir özgeçmiş, Park’ın geliştirici olarak işe alındığını ve Lazarus’un birçok aracını yaratmak için kullanılan kodlama dilleri (Visual C++) konusunda programlama becerisine sahip olduğunu ortaya koyuyor.

Lazarus tarafından operasyonlarını yürütmek için kullanılan kişilerden biri de Kim Hyon Woo. Araştırmacılar bu isimle Park’ın online faaliyetleri arasında dosyalara ortak erişim, ortak isimler ve ortak IP adresleri dahil birçok bağlantı buldular.

Ajanlar, Park tarafından kullanılan e-posta adreslerinden biri olan ttykim1018@gmail.com ile Kim Hyon Woo’nun kullandığı tty1984@gmail.com adreslerinin ikisinin de tty harflerini içerdiğini ortaya koydu.

Fakat bu tek bağlantı değil. Bir e-posta adresi diğerlerinin adres defterlerine eklenmiş ve Kim Hyon Woo adresinin, Park’ın adresi ile bağlantılı uzak dosya saklama hesabında kayıtlı arşiv dosyalarına erişim hakkına sahip tek adres olması dikkat çekici.

Park’ın adresi ayrıca Kim Hyon Woo tarafından yaratılan ödeme hesabı ve profil bilgisi paylaşan bir video hesabı kaydı için kullanılmış.

Lazarus’un tty198410 hesabı,mrkimjin123@gmail.com adlı Gmail hesabını kaydetmek için kullanılmış. Söz konusu adresin hem Kim hem de Jin’in isimlerini içermesi dikkate değer bir ayrıntı olarak düşünülüyor.

Park’ın KEJV ve kişisel hesapları ile Lazarus’un Kim Hyon Woo kişisi tarafından kaydedilmiş operasyonel hesapları arasında bağlantı olduğunu gösteren bir diğer önemli kanıt da, hesaplara erişim için kullanılan Kuzey Kore ve başka bir yer merkezli ortak IP adreslerinin varlığı.

Araştırmacılar ayrıca ABD’nin yakın zamanda Hidden Cobra’ya dayandırdığı Brambul zararlı yazılımının, gizliliği ihlal edilmiş cihazlardan çalınan bilgileri depolamak için çeşitli toplayıcı e-posta hesaplarını kullandığını ortaya çıkardı. Aynı Kuzey Koreli IP adresi Brambul toplayıcı hesapları ve KEJV bağlantılı e-posta hesaplarına erişim için kullanılmış.

Suç duyurusu ayrıca Park’ın Lazarus saldırılarına yönelik gerçekleştirilen FBI araştırmasının tek öznesi ve analiz edilmiş hesaplara erişimi olan tek kişi olmadığını açığa çıkardı.

TRUMP KUZEY KORE’YE TEŞEKKÜR ETMİŞTİ

Öte yandan suç duyurusunun ABD Başkanı Donald Trump’ın Kuzey Kore liderinin kendisine sarsılmaz inancını dile getirmesinin ardından Twitter’da minnettarlığını belirtmesinden kısa bir süre sonra gelmesi dikkat çekti. Park’a yönelik suç kaydı oldukça dikkat çekti. Bir FBI ajanının konuyla ilgili notu çarpıcı: “Kuzey Kore’nin operasyonlarının boyutu ve zararı eşi görülmemiş bir halde.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

“Game of Thrones”dan çalınan, Sony’nin 7 katı büyüklüğünde

Dünyada ve Türkiye’de ilgiyle takip edilen Game of Thrones’un yapımcısı HBO’ya yönelik yapılan siber saldırının yeni ayrıntıları ortaya çıkıyor.

Variety sitesinin haberine göre, HBO’dan sızdırılan bilgiler, 2014 yılında Sony’den sızdırıldan yedi kat büyük.

İlgili haber >> “Sony saldırısı ile ABD ilk siber yenilgisini aldı”

Sanal korsanların, Game of Thrones ile Ballers, Room 104 ve Insecure adlı dizilerin bazı senaryolarını ele geçirdiği bildirildi. 2018 yılında yayınlanması planlanan Bary adlı dizinin de iki bölümünün çalınanlar arasında olduğu kaydedildi.

Sanal korsanların, dizilerin yanı sıra üstdüzey yöneticilerin de bilgilerine ulaştıkları gelen haberler arasında. Korsanların, yöneticilerin online hesaplarına, banka bilgilerine ve kişisel sağlık kayıtlarını da ele geçirdikleri ifade edildi.

Variety dergisi, 1.5 Terabyte’lik bir imaj dosyasının internete yayıldığını belirterek, bunun korsanların ilk başta açıkları iddiaları doğrulamış olacağını vurguladı. Sony’ye yapılan saldırıda 200 Gigabyte’lik bir sızıntı ortaya çıkmıştı.

Ayrıca HBO’nun saldırı ardından anlaştığı güvenlik firmasının, korsanların “aralarında fotoğraf, videolar ve ses kayıtlarının olduğu büyük bir miktarda telifli dosyayı” çaldıklarına inadığı belirtildi.

Siber Bülten abone listesine kaydolmak için doldurunuz!

Akıllı saatler güvenlikte sınıfta kaldı

Teknoloji devlerinin birbiri ardına piyasaya çıkardıkları akıllı saatlerin, siber güvenlik konusunda yeterli olmadığı ileri sürüldü. TrendMicro şirketinin yayınladığı raporda Apple, Samsung, Motorola, LG, Sony, Asus ve Pebble’ın ürettiği akıllı saatlere uygulanan güvenlik testlerinin sonuçları paylaşıldı. Fiziksel güvenlik, data bağlantıları ve bilgi depolanması kategorilerinde yapılan testlerde özellikle fiziksel güvenlik konusunda akıllı saatlerin zayıf olduğu sonucuna varıldı. Parola ile kimlik doğrulama özelliğinin ön tanımlı olmaması en kritik güvenlik açığı olarak tespit edilirken, Apple Watch’da zaman aşımı  özelliğinin bulunmamasına dikkat çekildi.

TrendMicro raporuna göre test edilen saatler güvenlik yerine konfor tercih edilerek tasarlanmış. Saatlerin fotoğraf, adres defteri, takvim hatta uçak biletleri gibi kullanıcıların kişisel bilgilerini depoladığına dikkat çekilen raporda, sadece Apple Watch’un çalınması/kaybolması durumunda uzaktan bu bilgileri silme özelliğine sahip olduğu vurgulandı.

HAFTALIK HABER BÜLTENİNE ABONE OLMAK İÇİN FORMU DOLDURUNUZ[wysija_form id=”2″]