Etiket arşivi: spear-phishing

Fidye yazılım saldırısı ABD’deki kenti 1977’ye geri gönderdi

Fidye yazılımı saldırısı ABD'deki kenti 1977'ye geri gönderdiABD’nin New Jersey kentindeki Somerset kenti kuruluşların iş yapma yeteneğini engelleyen ve aynı zamanda temel verilere erişimi kesen bir fidye yazılımı saldırısının hedefi oldu.

Tapu kayıtları, doğum ve ölüm istatistikleri ve veraset kayıtları gibi veritabanlarına erişime bağlı hizmetler geçici olarak kullanılamaz hale geldi. Saldırı sonunda yönetimin elinde arşiv aramaları için sadece 1977’den önceki kayıtlar kaldı. 

VATANDAŞLARDAN E-POSTA YARDIMI İSTENDİ

Saldırı, kasabaya bağlı resmi dairelerin kullandığı e-posta hizmetlerini askıya aldı ve resmi daire “internet erişimine bağlı hizmetlerin çoğunu sağlayamadı.” Somerset County sakinlerinden, çeşitli departmanlar için oluşturulan Gmail adresleri veya telefonla devlet daireleriyle iletişim kurmaları istendi. 

Fidye grubundan kritik altyapı saldırısı: Elektirik yönetim sistemlerini hedef aldılar!

İlçenin 911 sistemi ve hapishaneleri ve mahkemeleri için işler biraz daha yavaş olsa da devam etti. Öte yandan 7 Haziran’da yapılması planlanan New Jersey’deki ön seçimler de planlandığı gibi gerçekleşecek, zira “yaklaşmakta olan ön seçimler için dijital kayıtlar ve oylama makineleri hiçbir zaman ilçe sistemine bağlı değil ve etkilenmiyor.”

Somerset İlçe Yönetiminden Colleen Mahr ‘a göre, kesintilerin en azından bu haftanın geri kalanında yürürlükte kalması muhtemel. Mahr, “Durumumuzu değerlendirmek, daha fazla hasarı önlemek ve nihayetinde iyileşmek için günün her saatinde çalışan olağanüstü bir BT departmanımız var” dedi. 

İlçe idaresi son gelişmelerle ilgili bilgi talebine henüz bir yanıt vermedi. 

Bu arada Malwarebytes, Rusya’ya saldıran “gelişmiş kalıcı tehdit grubu” olarak bilinen bir APT grubunu keşfetti. Malwarebytes sofistike siber saldırılar gerçekleştirebilecek hackerlardan oluşan APT grubunun Çin’den geldiğine dair işaretler gösterdiğini söyledi.

Kimliği belirsiz grup, şubat ayından itibaren, devlet kontrolündeki Russia Today televizyon kanalı da dahil olmak üzere Rus hükümet kuruluşlarına karşı dört ayrı spear-phishing (oltalama) saldırısı başlattı. Spear-phishing saldırıları kurbanların e-posta hesaplarına; hediye, indirim gibi sahte iletiler göndermek suretiyle kredi kartı bilgileri, kimlik bilgisi gibi hassas verilerin çalınmasını ön gören bir saldırı çeşidi. 

Saldırılar yeni değil. Rusya’nın Ukrayna’yı işgalinden birkaç gün sonra başlatılan ve bir tanesi Ukrayna’nın etkileşimli bir haritasına benzeyecek şekilde tasarlanmış kötü amaçlı yazılımlar içeriyor. Diğeri Log4j için sahte bir yama içeriyor, üçüncüsü ise bir takım kötü amaçlı makroların gömülü olduğu sahte bir iş teklifi içeren .doc uzantılı dosya içeriyor.

KÖTÜ AMAÇLI YAZILIM SİLEN BİR YAPAY ZEKA ÜRÜNÜ TASARLANDI

Öte yandan Galler’deki Cardiff Üniversitesi’nden Boffins geçtiğimiz günlerde, “bilgisayardaki dosyaların yüzde 92 oranında bozulmasını önleyebilecek yeni bir yapay zeka tasarladıklarını iddia ettikleri bir makale yayınladı. Bu tasarım sayesinde bir parça kötü amaçlı yazılımın silinmesi ortalama 0,3 saniye sürüyor.”

Siber saldırgan için en değerli varlık: Kullanıcı verisi

Kullanıcı verilerinin siber saldırganlar için en değerli varlık olduğu ortaya çıktı.

Kaspersky Lab uzmanları, bu verilerin altın değerinde olduğunu belirterek, medyada geniş yer bulan olayların ve istenmeyen e-postalarla ilgili yapılan analizlerin de bunu kanıtlar nitelikte olduğunu vurguladı.

Siber saldırganların kullandığı sürekli gelişen yöntemlere karşı iki kat dikkatli olmak, özellikle de çevrim içi saldırılar söz konusu olduğunda çok büyük önem taşıyor.

Şirket, dolandırıcıların en çok kullandığı 5 hileyi açıkladı:

1 – Sosyal ağlardan gelen sahte bildirimler

Dolandırıcıların en sık kullandığı yöntem, popüler sosyal ağlardan geliyor gibi görünen sahte bildirimleridir. Bunlar genellikle yeni arkadaşlar, onların yaptıkları, yorumlar, beğeniler ve benzeri konularda olur. Bu tür mesajlar genellikle gerçeklerinden ayırt edilemez. Tek fark, çoğunlukla tespit edilmesi kolay olmayan kimlik avı bağlantıları içermeleridir. Bağlantıyı takip eden kullanıcıdan, kullanıcı adını ve şifresini sahte bir oturum açma sayfasına girmesi istenir.

Bir diğer yaygın kullanım ise sözde sosyal ağlardan gelen ve örneğin hesabınızda şüpheli bir etkinliğin tespit edildiğini veya yeni bir özelliğin kullanıma sunulduğunu ve şartları onaylamayan kullanıcıların hesaplarının engelleneceği tehdidini içeren mesajlardır. Durum ne olursa olsun, mesajda kimlik avı giriş sayfasının bağlantısına sahip bir düğme yer alır.

2 – Bankacılık kimlik avı

Kullanıcıların banka kartı bilgilerini çalmayı amaçlayan kimlik avı saldırıları hala en popüler dolandırıcılık türü. Sahte mesajlar, banka veya ödeme sistemleri adına gönderilebilir. En yaygın mesaj konuları, müşterinin kişisel hesabının engellenmesi veya hesapta “şüpheli hareket” tespit edilmesi ile ilgilidir.

Hesaba erişimin yeniden sağlanması, kimlik bilgilerinin onaylanması veya yapılan işlemin iptali bahanesiyle kullanıcıdan sahte banka web sitesine banka kartı bilgilerini (genellikle CVV/CVC kodu dahil) girmesi istenir. Bu bilgiler alındığında, dolandırıcılar derhal kurbanın hesabından para çeker.Ödeme sistemlerinde de sistem aynı şekilde işler ancak bu durumlarda, kurbanlardan sadece hesaplarına giriş yapmaları istenir.

3 – Popüler hizmetler ve satıcılardan gelen sahte bildirimler

Benzer şekilde, popüler çevrim içi mağazaların, dağıtım hizmetlerinin, rezervasyon sitelerinin, multimedya platformlarının, iş arama web sitelerinin ve diğer popüler çevrim içi hizmetlerin adları kullanılarak sahte bildirimler oluşturulur. Siber suçlular, mesajlarının bu tür hizmetleri kullanan ve panik halinde ne görürse görsün tıklayacak veya dokunacak olan bir kısım kullanıcılara ulaşma ihtimaline güvenir.

4 – E-posta hizmetlerinden gelen sahte bildirimler

Dolandırıcılar, bu tür istenmeyen e-postaları, e-posta hizmeti kullanıcılarının kullanıcı adlarını ve şifrelerini elde etmek için gönderir. Yaygın olarak kullanılan iki bahaneden biri şudur: Kullanıcılar, şifrelerini yenilemeye veya güya dolu olan posta kutusunun hacmini artırmaya yönlendirilir. Bahanenin, posta kutusunun hacmini artırmaya yönelik olduğu durumlarda, kimlik avı bağlantısı, depolama kapasitesinde ciddi bir artış olacağını vaat eder. Yüksek miktarda veri depolama ihtiyacının sürekli olarak arttığı bulut bilişim çağında, bu vaat pek de şüpheli görünmez.

5 – ‘Nijeryalı prens’ dolandırıcılığı

Son olarak, en eski istenmeyen e-posta türlerinden biri de hala kullanılmaya devam ediyor. Bu dolandırıcılık türünde ölmüş bir milyonerin avukatı veya bir akrabasına yapılacak bir ödeme karşılığında bir servet vaat edilir. Aynı konunun değişik bir versiyonunda dolandırıcı, zor durumdaki bir ünlü olarak karşımıza çıkar.

Mağdurlara, banka hesaplarında mahsur kalmış parasını çekmek için talihsiz bir milyonere yardım etmeleri karşılığında büyük bir ödül vaat edilir. Bunu yapmak için öncelikle, mağdurların kendileri hakkında ayrıntılı bilgiler (pasaport bilgileri, hesap verileri vb.) vermesi ve evrak işleri için makul bir miktar para göndermesi gereklidir.

Türk savunma şirketlerine ‘maliye’ tuzağı

Kendisini Türk hükümetinin vergi tahsilat memuru gibi gösteren bir kişi hedefinde bulunan savunma sanayi şirketlerine spear-phishing saldırısı düzenledi. Oltaya düşürme manasına gelen spear-phishing, hedefteki kişilere onları kandırmak, hile ile tuzağa düşürmek ve saldırmak için tasarlanmış e-postalar gönderilmesine dayanan bir tür sosyal mühendislik.

Spear-phishing kapsamında gönderilen e-postaya Türk hükümetine bağlı vergi biriminden gönderiliyormuş süsü verilmiş. E-postada ekte gönderilen belgenin doldurulması halinde olası bir vergi muafiyetinden söz ediliyor. Göndericinin domain’i gerlirler.gov.tr şeklinde geçerli bir alan adı olsa da gerçek SPF doğrulaması, hata veriyor. SPF doğrulaması,  bir DNS kayıt tipi ile göndericinin bu alan adı için mail atmaya yetkisi olup olmadığını kontrol eden bir doğrulama mekanizması.

İlgili haber>> ‘Bad Rabbit’ Türkiye’yi de vurdu

RiskIQ’ya göre bu işi gerçekleştirenler, 2017 Kasımından beri belirli bir kuruluştaki birden çok kişiyi Remcos adı verilen ve hedefteki bilgisayara uzaktan erişim trojanı indiren bir dokümanla hedeflerine almış durumda. Remcos, Keylogger (bulaştığı bilgisayarda basılan tuşları kaydeden zararlı bir yazılım) görevi görebiliyor, ekran resmi kaydedebiliyor webcam ya da mikrofondan ses ya da görüntü kaydı yapabiliyor, program yükleyip kaldırabiliyor ve dosyaları yönetebiliyor. Bir diğer ilginç bir nokta ise Remcos’un SOCKS5 proxy kabiliyetine de sahip olması.

RiskIQ Araştırmacısı Yonathan Klijnsm jeopolitik bakımdan çalkantıda olan Türkiye gibi ülkelerin siber ajanlık kampanyalarında başlıca hedefler olabildiğini söylüyor ve ekliyor: “Şunu da belirtmek isteriz ki bu kampanya tek bu olay üzerinden kurgulanmış değil. Bu kampanyadan çok daha önce aynı domain başka siber saldırılarda da kullanılmış.”

Siber Bülten abone listesine kaydolmak için doldurunuz