Etiket arşivi: Symantec

Makedonya ve Etiyopya da siber casusluğa karışırsa?

Siber casusluğa yatırım yapan gelişmiş ülkeler sayesinde artık az gelişmiş ülkeler de bu teknolojik uçurumu kapatabiliyor. Hem ucuz hem de etkili bir yolla savunma kabiliyetlerini güçlendiren bu ülkeler artık sadece Kuzey Kore’den ibaret değil.

Güvenlik devi Symantec yetkilisi Jon DiMaggio, bu ülkelerin hızlı bir şekilde evrildiğini ve rakiplerine karşı kendilerini koruma altına almaya çalıştıkları ifade etti. Komşusu Hindistan’a karşı geliştirdiği teknolojik silahı olan Pakistan ile Makedonya ve Etiyopya bu ülkelerden sadece birkaçı.

Siber güvenlik analisti Kenneth Geers’ın ‘bilgi hırsızlığında altın çağ’ olarak nitelendirdiği günümüzde artık pek çok devlet can ve mal kaybı riski düşük olan siber casusluk peşinde koşuyor. İstihbarat Başkanı James Clapper’a, Obama yönetiminin ABD hükümet yetkililerine yapılan Çin destekli saldırılara neden karşılık verilmediği sorulunca, “Camdan evlerde yaşayanların taş fırlatmadan önce düşünmesi gerekir.” benzetmesiyle yanıtlaması, savunma anlayışının değişmekte olduğunu kanıtlıyor.

Çin’in ardından Rusya’nın seçim sistemine karıştığı soruşturmaları ve yine Rusya’nın Avrupalı ülkelerdeki şaibeli müdahaleleri çokça tartışıldı. Peki küçük devletler ne yapabilir?

Siber güvenlik şirketi Kaspersky, ‘görünmez ülkelerin’ siber saldırılardaki yükselişine dikkat çekerek finansal olarak beslenen korsanların gün geçtikçe karmaşıklaşan saldırı yöntemlerini gözlemlediklerini aktarıyor.

Symantec yıllık raporları, devlet destekli korsan gruplarının verdiği hasarın günden güne arttığını kaydederek, bu haberlerin artık duyurulmadığını da ekliyor. DiMaggio, bu durumu “Yeni bir casusluk vakası yaşandıysa, -Eh ne var bunda?- denilebiliyor.” diye eleştiriyor.

Gelecekteki mücadelenin oldukça hareketli olacağından ve uluslararası hukukta siber casusluğa dair bir yasaklama olmadığından bu boşluğa karşın her ülkenin hazırlıklı olması gerekiyor. Çünkü bunun adı ‘görünmez bir silahlanma yarışı.’

NSA Ortadoğu bankalarından ‘tahsilat’ mı yapıyor?

Geçtiğimiz yıl Amerikan Ulusal Güvenlik Ajansı (NSA) tarafından kullanıldığı iddia edilen istismar yazılımlarını ortaya çıkaran Shadow Brokers adlı hacker grubu, yeni bir “dosya hazinesi” daha yayınladı. Grup, ilk önce açık artırma ile satışa sunduğu “NSA’dan çaldığı” bu dosyalar için, daha sonra ücretsiz bir şifre sundu. Söz konusu dosya, bazı eski Windows sürümlerindeki açıkları içeriyor ve bu yüzden Windows, sızıntının ardından bir güvenlik güncellemesi yayınlamakta gecikmedi. Ancak sızdırılan dosyalar arasında özellikle Ortadoğu’daki bazı bankaların hedef alındığını gösteren veriler de yer alıyor.

İlgili haber >> NSA sızıntısı milyon dolarlık siber silahlar çocukların eline mi geçti?

Shadow Brokers ismi daha önce, geçtiğimiz Ağustos ayında, birçok güvenlik ürününde yer alan açıklıkları içeren ve NSA ile Equation Group ile bağlantılı exploitleri sızdırmalarıyla gündem olmuştu. Grup daha sonra da Equation Group tarafından gizliliği ifşa edildiği iddia edilen bazı IP adreslerini sızdırmıştı. Shadow Brokers, sızdırdıkları bu dosya hazinesi için bir açık artırma düzenlemeyi umuyordu, ancak çok fazla ilgi çekmemişti. Bunun üzerine de grup Ocak ayında “bir veda mesajı” ile birlikte Windows işletim sistemi ile ilgili bazı açıklıkları içeren bir yayın daha yapmıştı.

TRUMP’A SELAM ÇAKTILAR

Ancak Shadow Brokers grubu geçen hafta yayınladığı bu son sızıntısını, “Donald Trump’ın liderliğine olan inancını kaybettikten sonra bir protesto olarak” yaptığını duyurdu. Medium’da yayınladığı mesajında Trump’ın “üssü terk ettiği” belirtilirken, “Amerika’yı yeniden güçlü bir ülke yapmak için” bazı tavsiyelerini sıraladı.

Güvenlik araştırmacıları, hâlâ dosyaları inceliyor. Ancak exploitlerin büyük kısmının daha eski veya kullanılmış sistemleri hedef aldığı görülüyor. Ve sadece bir kişi, bu sızıntının hackerların maskesini düşürebileceğini düşüyor: Edward Snowden.

Snowden, sızıntıyla ilgili Twitter mesajında “sızıntının dolu bir kütüphaneden başka bir yerden yapılamayacağını, NSA’nın bu dosyaları nerede kaybettiğini ve nereden geldiğini kolaylıkla bulabileceğini, bunu yapamamasının ise tam bir skandal olacağını” kaydetti.

HAZİNENİN İÇİNDE NE VAR?

Shadow Brokers’ın son sızıntısında yer alan bazı exploitler, daha önce etkilenmiş olduğu bilinmeyen bazı sağlayıcıları da içeriyor. Ayrıca ‘hazinenin’ içinde bankacılık sistemlerinden veri toplanmasına ilişkin bazı dosya ve sunumlar da yer alıyor.

Motherboard’a konuşan Hacker Fantastic isimli bir güvenlik araştırmacısı, bu dosyaların “artık dosyalar” olduğunu söyledi.

Shadow Brokers’ın hazinesinin içinde bazı dosyalar ve klasörler yer alıyor. Bir alt klasör “Exploits” olarak adlandırılmış, içinde ise “Eternalsynergy,” “Erraticgopher” ve  “Emeraldthread” gibi isimleri bulunan çalıştırılabilir dosyalar bulunuyor.

Araştırmacılar bu dosyaların ne için kullanıldığı veya bu hazinenin içinde gerçekten Windows platformuna karşı bir etkili bir exploit olup olmadığı üzerinde çalıştırmalarını sürdürse de, Windows çoktan bir güvenlik güncellemesi yayınladı bile.

Yine Hacker Fantastic’e göre sızdırılan dosyalar “Fevkalade bir veri, dâhili saldırı araçlarının tüm özelliklerini taşıyor.” Daha da önemlisi Hacker Fantastic, bu veriler üzerinde yapılacak analizin bir sıfırıncı gün açıklığı ortaya çıkaracağından emin olduğunu söylüyor.

Güvenlik mimarı Kevin Beaumont’un Motherboard’a yaptığı açıklamaya göre de “Windows implantlarının tümü VirusTotal’ın [bir çevrimiçi dosya tarama aracı] daha önce karşılaşmadığı dosyalar, yani bu dosyalar daha önce hiç görülmemiş.”

Windows tabanlı implantların yer aldığı ODDJOB adlı bir klasörde, “Windows 2003 Enterprise işletim sisteminden Windows XP Professional sistemine kadar hangi sistemlerle çalıştığı” belirtiliyor. Bir başka klasörde ise ODDJOB’un virüs yazılımlarını atlatma başarısı gösteriliyor. Buna göre F-Secure, Kaspersky, Symantec ve daha birçok firmanın yanına “Virüs bulunamadı” etiketi yerleştirilmiş. Dosyanın içinde 2013 ortalarına kadar giden tarih bilgisi bulunuyor.

Bu dosyalara bakıldığında hazinenin, daha eski Windows sistemleri ile ilgili araçlar olduğu anlaşılıyor. Ancak bu elbette rahatlatıcı bir durum değil, zira halen birçok kurum, kuruluş ve şahıslar eski sürüm Windowsları kullanmaya devam ediyor. Exploitlerden bir tanesinin de Windows 8’i hedef aldığı görülüyor.

Bir Microsoft sözcüsü – güvenlik güncellemesi yayınlanmadan önce – Motherboard’a “iddiaları incelediklerini ve müşterileri korumak için gerekli tedbirleri alacaklarını” açıklamıştı.

Hazinede yer alan bir başka klasörde ise “ÇOK GİZLİ” işaretli “JEEPFLEA_MARKET” isimli bir klasör yer alıyor. JEEPFLA’nın, NSA tarafından kullanılan bir elit hackleme birimi olduğu biliniyor.

HEDEFTEKİ BANKALARIN ÇOĞU ORTADOĞU’DA

Dosyalar incelendiğinde ise “JEEPFLEA_MARKET” klasörünün Swift İttifak Erişimi (SSA – Swift Alliance Access) sistemleri ile ilgili olduğu görülüyor. SSA,  dünyadaki bankalar tarafından para transferi yapmak için kullanılan bir sistem. Bu klasörün bir bölümünde “9 SAA sunucusunda devam eden tahsilat” başlığı yer alıyor ve bazı bankalara işaret ediliyor. Bu bankaların büyük kısmı ise Ortadoğu bölgesinde yer alıyor.

Shadow Brokers son olarak “Gelecek sefere elimizde ne olacağını kim bilebilir?” mesajını paylaştı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Gerçekleştirdiği nükleer füze denemeleri ile ABD başta olmak üzere BM’ye üye devletlerin hedefinde olan Kuzey Kore konvansiyonel dünyada dezavantaj olarak gözüken bazı özellikleri avantaja çevirdiği siber alanda yeni gelir kapıları edindi.

The New York Times’da çıkan habere göre, Kuzey Kore yurt dışına gönderdiği hackerların dünyanın çeşitli ülkelerindeki bankalara düzenlediği siber saldırılar ile ekonomik yaptırımlarla kapanan gelir kapılarını telafi ediyor.

Güvenlik araştırmacıları geçtiğimiz senenin sonuna doğru Polonya bankalarının sistemine sızarak para çalmaya çalışan siber saldırganları tespit etti. Ekim ayında başladığı düşünülen saldırıda hackerlar, ulusal çapta bir finansal regülatör kurumun web sitesine virus yerleştirdikleri, böylece siteyi ziyaret eden banka yetkililerine bulaşan kötücül yazılım ile banka sistemlerine girerek (watering hole taktiği) sistemden para çıkartmaya çalıştıkları ortaya çıktı.

İlgili haber >> Bangladeş vurgununun arkasında Kuzey Kore mi var?

Symantec uzmanlarının yaptığı açıklamaya göre, Polonya bankalarıın hedef alan saldırının arkasında olan hackerlar ile Bangladeş Merkez Bankası’ndan 81 milyon doları çalanlar ve 2014 yılında Sony saldırısını düzenleyenler ile aynı kişiler. Aynı zamanda bu saldırganların dünya çapında 100’den fazla organizasyondan para çalma amacı taşıdıklarına dair önemli bilgiler bulunuyor. Birçok IP adresinden yola çıkılarak yapılan araştırmada Kuzey Koreli hackerların hedef listesinde Dünya Bankası Avrupa Merkez Bankası ve Bank of America gibi büyük ABD’li firmalar da var.

İlgili haber >> Kuzey Kore ve İran ittifakının Sony saldırısında rolü var mı?

Bazı Polonya bankaları hackerların tuzağına düşse de, bugüne kadar edinilen bilgiler bankalardan para çalındığına dair herhangi bir kanıt sunmuyor. Fakat güvenlik araştırmacıları 20 bankayı hedef alan siber saldırı sırasında kullanılan yazılımın içerisinde buldukları bir kod parçasından şüphelendikleri Kuzey Kore’li hackerların teknik kabiliyetlerinin tahmin edilenin üstünde olduğu sonucuna vardı.

Kuzey Kore’nin düşman kabul edilen devletlere karşı siber saldırılarının çıkış noktasının finansal motivasyon haline gelmesi ülkeler arası siber çatışmada yeni bir boyuta işaret ediyor. Geçmişte hükümet ve medya sitelerini haber alan propaganda amaçlı ve siyasi motivasyonlu saldırılar devletlere yakın hacker grupları tarafından gerçekleştirilirken siber suç çeteleri bankalardan para çalmaya odaklanıyordu. Fakat son zamanlarda artış gösteren SWIFT saldırırılarının arkasında bir devletin olması artık devletlerin de siber soygun yaptmaya yeltendiği yeni bir dönemin başlangıcı olabilir.

Global ekonominin bir parçası olmayan ve sınırlı İnternet erişimine sahip Kuzey Kore dezavantaj gibi gözüken bu iki durum sayesinde her geçen gün artan siber kapasitesiyle daha cüretkar saldırılar düzenliyor.

New York Times’ın haberine göre, Güney Koreli uzmanlar Kuzeyli düşmanlarının en az 1700 hacker istihdam ettiğini bunun yanında 5000 kişiye yaklaşan bir eğitimci kadrosuna sahip olduklarını tahmin ediyor.

İnternetin yok denecek kadar az olduğu ülkede hackerların Çin, Güneydoğu Asya ve Avrupa gibi yerlerden operasyonlarını düzenlediği, yurtdışında çalışma iznini almış diğer Kızey Koreliler gibi sıkı bir gözetime tabi tutuldukları belirtiliyor. Kuzey Kore gibi fakirliğin hüküm sürdüğü bir ülkede yurtdışında çalışma fırsatı yakalamak gençler için hayati öneme sahip. Devletin kriterlerine uyan gençler yurtdışında çalışma imkanı için siber güvenlik ile yatıp kalkmaya razı oluyorlar.

Stuxnet’in kodunu ilk inceleyen araştırmacılardan olan Symantec’den Eric Chien Bangladeş ve Polonya saldırıları arasında bağlantı olabileceğine kannat getirmek için yeterli delil olduğunu söyledi. NSA başkan yardımcılarından Richard Ledgett de geçtiğimiz günlerde Bangladeş saldırısı ile Sony saldırısı arasında bağlantı olduğuna inandığını ve devletlerin artık banka soyduklarını düşündüğünü belirtmişti.

Hem Bangladeş hem de Polonya saldırısı üzerinde teknik çalışmalar yürüten Chien, saldırganların Polonya dışındaki kurumları da hedeflediklerini ve Meksika ve Uruguay’da da watering-hole taktiğini kullanarak kötücül yazılım bulaştırmayı denediklerini açıkladı. Chien hackerların siber suçlular tarafından daha önce kullanılmış istismar kodlarının yeniden düzenlenerek Polonya saldırısında kullanıldığını ve saldırganların bazı durumlar için kendi istismar kodlarını yazdıklarını da duyurdu. Saldırının arkasında Kuzey Koreli hackerlar olduğu kesinleşirse, bu durum ülkenin siber saldırı kapasitesinin evrildiğinin en açık göstergesi kabul edilebilir.

Kuzey Kore’nin siber kabiliyetlerini geliştirmesine beklenmeyen bir faktörün etkili olduğu düşünülüyor. Dünyaya kapalı olan ülkede devlet desteklediği alanlarda çalışmak ve eğitim almak üzere devlet yurt dışına insan gönderiyor. Kuzey Kore’den çıkıp farklı bir ülkede nispeten refah içerisinde yaşama fırsatı yakalamak için can atan gençler siber güvenlik çalışmalarını hayat kurtarıcı olarak görüyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

 

Skandal: Sahte sertifikalar Symantec’e ait çıktı

Kullanıcıların kişisel bilgilerinin güvenliği için oldukça önemli olan güvenlik sertifikalarının üzerinde son yıllarda bazı kara bulutlar dolaşıyordu. Özellikle kredi kartı ile alışveriş yaparken çok önemli olan SSL sertifikalarının bir kısmının sahte olduğu, ortaya çıkarılmıştı.

Google geçtiğimiz ay yaptığı bazı incelemeler sonucunda bazı sahte güvenlik sertifikalarının Symantec’e ait olduğuna ulaştı. Yaklaşık 2600 farklı sitede kullanılan bu sertifikalar, dünyanın en büyük güvenlik şirketlerinden birine ait çıkmış oldu. Hepimizin bildiği Norton Anti-Virüs yazılımının sahibi olan Symantec firması, sahte sertifikaları kabul etti.

İLGİLİ HABER >> ONLINE TİCARETİN ŞİFRELERİ TEHDİT ALTINDA

Symantec gibi dev bir firmadan sahte sertifikalar çıkmasının üzerine Google, firmayı ciddi bir ültimatom verdi. Eğer bu sertifikalar düzeltilmezse, Google, Symantec sertifikası kullanan sitelere erişimi durduracak ve sitelerle ilgili virüs uyarısı verecek. Symantec, sorunun bazı çalışanları yüzünden kaynaklandığı söyleyerek durumu düzelteceğini belirtti. Symantec’in iddiasına göre test aşamasında sertifikaların istenmeden müşterilere ulaştığı yönünde. Ancak bu durum Google için kabul edilemez. Çünkü sahte sertifikalar, virüsler ve siber korsanlar için bazı arka kapıları açıyor böylelikle kullanıcıların kredi kartı bilgileri gibi önemli veriler istenmeyen kişilerin eline geçebiliyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

 

Stuxnet’in perde arkası: Hedef alınan İranlı şirketler -2

Dün yayınlanan ‘Stuxnet’in perde arkası: Hedef alınan İranlı şirketler -1’ in devamıdır.

Domain C

7 Temmuz 2009’da Stuxnet başka bir hedefi vurdu. Bu saldırı ile de asıl nihai hedefi olan yola çıkmış bulunuyordu. Kurban bilgisayarın adı “applserver” idi (bu, application server olabilir) ve NEDA adlı domain’de bulunuyordu.

 

Bu durumda, kurban organizasyonu tespit etmek kolaydı. Şüphe barındırmayacak şekilde, bu domain adı, Neda Industrial Group’a aitti. Bu organizasyon, ABD Adalet Bakanlığı tarafından yaptırımlar listesine eklenmiş olan ve askeri amaçlarda kullanılabilme potansiyeli olan yasaklı maddelerin İran’a ihracatını yapmakla suçlanan bir şirketti. Bu şirketin tam bilgi dosyası, Iran Watch Site adlı sitede mevcut bulunuyor.

 

Stuxnet’in zincirinin takip edilmesi, bu grubun dallarından biri olan bir kurum hakkında ilginç veriler ortaya çıkarıyordu. Nedaya Micron Electronic Company (Tahran, İran) ve Neda Overseas Electronics LLC (Dubai, Birleşik Arap Emirlikleri) enerji tesisleri, çimento sanayisi, petrol, gaz ve petrokimya sektörleri için endüstriyel otomasyon sistemleri üretmektedir ve 1980’lerin ortalarında NEDA Bilgisayar Ürünleri Şirketi olarak tam bir özel şirket olarak kurulmuştur.

 

Neda, Temmuz 2009’da sadece bir kere saldırıya uğradı. Bulaşma loglarına bakıldığında, Stuxnet’in, bu kurumun sisteminden hiç çıkmadığı ortaya çıkıyor. Fakat zaten bu kurumun sistemlerini terketmemek, solucanın ilk amaçlarından biri de olabilir. Daha önce de söylendiği üzere, STEP 7 projeleri kapsamında bilgi hırsızlığı gerçekleştirmek, Stuxnet’i yazanların amaçlarından biri olabilir.

 

Domain D

Stuxnet dördüncü kurbanına 7 Temmuz 2009 günü yani Neda şirketinin sistemlerine sızlıdığı gün, bulaştı. İlginç bir şekilde Neda’da olduğu gibi virüs sisteme yayılmaya serverdan başlamış ve CGJ domanin’de bulunan SRV 1 adlı bilgisayarı ele geçirmişti.

Peki ama CGJ’nin anlamı neydi? Sosyal ağlarda ve arama motorlarında uzun mesailer harcayarak bulduğumuz kadarıla CGJ, Control-Gostar Jahed adlı başka bir İranlı endüstriyel otomasyon sistemleri üreten bir firmanın kısaltması. Tahran’da bulunan ve toplam 80 personeli bulunan firmanın  ilgi alanlarının başında PLC sistemleri bulunuyor. Bilindiği gibi Stuxnet PLC ile çalışan SCADA sistemlerinde çalışmak üzere programlanmış bir virüstü.

CGJ, Neda gibi yaptırım listesinde olan bir şirket değil. Hedef olarak seçilmesinde etkili olan faktör ise muhtemelen ülkenin metalurji sektöründeki şirketlerinin yanında petrol üretimi yapan şirketleri ile yakın iş ilişkisi içerisinde olması. Bu durum Stuxnet’in sadece nükleer tesislere yönelik değil aynı zamanda İran’ın petrol üretimini de olumsuz etkileme amacında olduğunun bir göstergesi olabilir. Stuxnet, 2009’da bu şirketin kurumsal ağlarına sızdı ve buradan başka bir yere yayılmadı.

 

Domain E

Beşinci ve son ‘sıfır kurban’a yapılan saldırı diğer Stuxnet dalgalarından önemli bir farklılık gösteriyor. 11 Mayıs 2010 günü Stuxnet hedefine ilk kez tek bilgisayardan değil, 3 farklı bilgisayardan saldırı başlatıyor. Saldırılar aynı anda değil her biri farklı zamanlarda gerçekleşiyor. Son kurbanın ortaya çıkartılmasında virüsün bulaştığı sistemlerin sayısı oldukça yardımcı olmuş.

KALASERVER, ANTIVIRUSPC, NAMADSERVER adlı server’ların dışında saldırıdan etkilenen iki server’ın daha bulunduğu tahmin ediliyor. Bu tür bir yayılma bize saldırının gerçekleşmesinde e-posta’nın öncelikli bir yayılma vektörü olmadığı sonucuna götürüyor. Bu olayda bir kullanıcının aldığı e-postayla Stuxnet’in yayılma ihtimali düşük gözüküyor.

Peki o zaman bu saldırının hedefindeki serverlardan biri olan KALA kime ait? Bu sorunun cevabı olarak iki muhtemel yanıt ortaya çıkıyor. Bunlardan hangisinin doğru olduğu konusunda bir fikrimiz yok. İki muhtemel kurbanın ortak özellkleri İran’ın nükleer programıyla ilişkili olması ve yaptırım listesinde bulunmaları.

Birinci seçenek Kala Naft bu şirket ile ilgili detaylı bilgi yine Iran Watch site sitesinde bulunabilir.

Stuxnet’in hedef aldığı ikinci ve bize göre kurban olması daha muhtemel şirket ise Kala Electric (Kalaye Electric Co.). Stuxnet’in ana amacının İran nükleer programına yönelik bir sabotaj olduğu göz önünde bulundurulduğunda Kala’nın sistemlerinde nükleer program hakkında detaylı bilgi bulundurma şansı oldukça yüksek. Ayrıca şirketin sistemine sızılması nükleer tesislere yayılma için adeta bir zıplama tahtası işlevi görebilir. Tüm bunların dışında, Kala İran’ın uranyum zenginleştirme santrifüjü olan IR-1’in ana üreticisi. Web sitesi bulunmayan şirket hakkında internette fazlasıyla bilgi bulunuyor. Bunlardan bir tanesi İsrail merkezli düşünce kuruluşu olan ISIS (Institute for Science and International Security). Orjinal adı Kalaye Electric olan şirket İran Atom Enerjisi Ajansı tarafından satın alınmış. Tüm bu bağlantılara rağmen Kala’nın neden 2009’daki hedefler arasında yer almadığı konusunda henüz bir açıklama bulunmuyor.

Kala şirketinin uydu fotoğrafları

 

Özet

Stuxnet keşfedilmesinin ardından yılla geçmesine rağmen hala en ilgi çekici kötücül yazılımların başında bulunmaya devam ediyor. Dijital dünya açısından oluşturduğu etki fiziksel dünyadaki Hiroşima ve Nagazaki saldırılarıyla eşdeğer kabul edilebilir.

Stuxnet’in etkin olması ve İran’ın nükleer programını geliştirdiği sıkı korunan sistemlere bulaştırılması için, geliştiricilerinin karşısındazor bir ikilem bulunuyordu: Internet bağlantısı olmayan sistemlere bu virüs nasıl bulaştırılabilir? Bunun yanıtının en azından bir bölümünün bu yazıda verildiğini düşünüyoruz: Üst düzey şirketlerin (İran nükleer programının sağlayıcılarının) sistemlerinin hedef alınarak tesislere ulaşılması.