Etiket arşivi: Türkiye

Kritik gelişme: Lockbit, Sanayi ve Teknoloji Bakanlığına saldırdı

Sanayi ve Teknoloji Bakanlığı’na bağlı Doğu Anadolu Projesi (DAP) Bölge Kalkınma İdaresi Başkanlığı, LockBit çetesinin fidye yazılım saldırısına uğradı.

DAP Bölge Kalkınma İdaresi Başkanlığı’nın dosyalarını şifrelediğini iddia eden LockBit çetesi, fidye taleplerinin karşılanması için Sanayi ve Teknoloji Bakanlığı’na 7 Şubat’a kadar süre verdi. 

SANAYİ VE TEKNOLOJİ BAKANLIĞI’NA FİDYE YAZILIM SALDIRISI GERÇEKLEŞTİRİLDİ

Son aylarda birçok devlet kurumu ve özel şirkete fidye yazılımı saldırısı düzenleyen LockBit grubunun  son kurbanı Sanayi ve Teknoloji Bakanlığı’na bağlı DAP Bölge Kalkınma İdaresi Başkanlığı oldu.

Bölge Kalkınma İdaresi’nin yürüttüğü Doğu Anadolu Projesi’nin genel amacı, uygulandığı illerdeki yatırımların gerektirdiği araştırma, planlama, programlama, projelendirme, izleme, değerlendirme ve koordinasyon hizmetlerinin yerine getirilmesi suretiyle Doğu Anadolu Bölgesi’nin kalkınmasını hızlandırmak olarak biliniyor.

Kendisine ait sızıntı sitesinden yaptığı paylaşımla Sanayi ve Teknoloji Bakanlığı’nın DAP Bölge Kalkınma İdaresi Başkanlığı dosyalarını şifrelediğini belirten çete, fidye taleplerinin karşılanması için bakanlığa 7 Şubat 2002, saat 08.10’a kadar süre verdi. Aksi takdirde çete, şfirelediği dosyaları yayımlamakla tehdit ediyor.

Halihazırda Sanayi ve Teknoloji Bakanlığı’ndan söz konusu siber saldırıya dair yapılan bir açıklama bulunmuyor. 

LockBit fidye çetesi: Biz de her an hacklenebiliriz

LOCKBİT ÇETESİ KİMDİR?

LockBit fidye yazılımı çetesinin 2019’dan beri aktif olduğu bilinirken 2021 yılının haziran ayında çetenin, “LockBit 2.0” adlı yeni fidye yazılımı sürümüyle yeniden ortaya çıkmıştı. 

Son zamanlarda aralarında Türkiye’de faaliyet gösteren özel kuruluşlar da olmak üzere birçok devlet kurumu ve şirketi hedefleyen LockBit’in son sürüm fidye yazılımıyla çok daha aktif olduğu, çeşitli siber güvenlik şirketlerinin yaptığı araştırmalar neticesinde ortaya çıkarılmıştı.

Çoğunlukla VMware ESXi sanal makinelerini hedefleyen LockBit çetesinin geçtiğimiz günlerde yeni bir Linux şifreleyicisinin de siber saldırılarda kullanıldığı keşfedilmişti.

LockBit, veri hırsızlığı iddialarını abartmasıyla tanınır hâle gelirken yayımlayacak hiçbir dosyası olmadan da sızıntı sitelerine şirket ve kuruluşların adlarını eklerken yakalanmıştı. Ancak operasyonlarını devlet kurumlarına yönelten LockBit çetesi, Fransız Adalet Bakanlığı’na da saldırmış ve 10 Şubat’a kadar fidye ödenmemesi durumunda belgeleri sızdırmakla tehdit etmişti. Söz konusu saldırıysa hükümet yetkililerince doğrulanmıştı.

FBI UYARDI

Son dönemde oldukça aktif olan çetenin kurbanı olanlar arasında Riviana, Accenture, Wormington&Bollinger, Anasia Group, Bangkok Airways, İtalyan enerji şirketi ERG, Vlastuin Group, E.M.I.T. Aviation Consulting, SCIS Air Security, Peabody Properties, DATA SPEED SRL, Fransa Adalet Bakanlığı, Day Lewis, Buffington Hukuk Bürosu ve dünya çapında onlarca başka şirket yer alırken bu listeye Türkiye Sanayi ve Teknoloji Bakanlığı eklendi.

LockBit’in gerçekleştirdiği operasyonlardan sonra Federal Soruşturma Bürosu (FBI), LockBit fidye yazılımı operasyonlarıyla ilgili teknik ayrıntıları ve tehlike göstergelerini içeren acil bir uyarı yayımlamıştı.

FBI’ın yaptığı uyarıda LockBit fidye yazılımını önlemek için alınabilecek hafifletici önlemler de içeriyor:

  • Parola oturum açma bilgilerine sahip tüm hesapların (ör. hizmet hesabı, yönetici hesapları ve etki alanı yönetici hesapları) güçlü ve benzersiz parolalara sahip olmasını zorunlu kılın
  • Mümkün olduğu ölçüde tüm hizmetler için çok faktörlü kimlik doğrulaması kullanın
  • Tüm işletim sistemlerini ve yazılımlarınızı güncel tutun
  • Yönetici paylaşımlarına gereksiz erişimi kaldırın
  • Kritik dosyalarda yetkisiz değişiklikleri önlemek için Windows işletim sisteminde korunan dosyaları etkinleştirin.

Ayrıca FBI, herhangi bir saldırganın, söz konusu kuruluşun kurumsal ortamını öğrenmesini sınırlamak için aşağıdaki eylemleri gerçekleştirmelerini belirtiyor:

  • Bir ağ izleme aracıyla belirtilen fidye yazılımının anormal etkinliğini ve olası geçişini belirleyin, tespit edin ve araştırın
  • Yönetici düzeyinde ve daha üst düzeyde ayarlanan hesaplar için zamana dayalı erişim uygulayın
  • Komut satırı ve komut dosyası etkinliklerini ve bunların izinlerini devre dışı bırakın
  • Verilerin çevrimdışı yedeklerini koruyun, düzenli olarak yedekleme ve geri yüklemeyi sürdürün
  • Tüm yedekleme verilerinin şifrelendiğinden, değiştirilemez olduğundan ve tüm kuruluşun veri altyapısını kapsadığından emin olun

Bununla birlikte FBI, kurbanların fidye ödemekten kaçınmasını tavsiye ediyor.

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

LOCKBIT’İN TEKNİKLERİ

Payloadlarında ve altyapılarında yaptığı değişikliklerle dönen çetenin yeni fidye yazılımı, diğer fidye yazılımlarından 6 kat daha hızlı bir şekilde verileri şifreliyor. IBM X-Force verilerine göre LockBit’in saldırılarından en çok etkilenen sektörlerin finans ve üretim olduğu görülüyor.

LockBit’in temel amacı, herkese açık uygulamaları ve “CVE-2019-0708” gibi zafiyetleri istismar ederek etki alanı yöneticisi hesabının erişimini elde etmek olarak biliniyor. Erişim elde etmesinin ardından çete, değerli verilerin ve Active Directory ortamının keşfini yapmaya başlıyor.

LockBit 2.0, RDP, Kimlik Avı E-postaları ve Drive-by indirmeleri ile yayılırken sistem üzerindeki açık portları kullanarak şifreleme işlemini başlatıyor. LockBit 2.0 ayrıca event loglarını ve shadow kopyalarını siliyor.

Şifreleme sürecinin sekteye uğramaması için yazılımın ikili dosyasını kayıt defteri anahtari içine yerleştiren çete, şifreleme aşaması bitmeden bilgisayar kapanırsa, kurban yeniden bilgisayarı açtığında şifreleme işlemini tekrar başlatabiliyor.

 

 

İran destekli hacker grubu MuddyWater, Türkiye’yi hedef aldı!

İran İstihbarat ve Güvenlik Bakanlığı’nın desteklediği iddia edilen APT grubu MuddyWater, Türkiye’yi hedef aldı.Grup daha önce de Türkiye’deki  askeri kurumları, kamu kuruluşlarını, telekom şirketlerini ve eğitim kurumlarına saldırmıştı.

Geçtiğimiz yılın kasım ayında tespit edilen MuddyWater’ın yönettiği saldırılar TÜBİTAK başta olmak üzere Türkiye’den çeşitli kamu kurumlarını ve özel şirketleri hedefledi.

Cisco Talos tehdit istihbaratı araştırma ekibi tarafından tespit edilen MuddyWater’ın Türkiye’ye yönelik saldırıları nasıl gerçekleştirdiği rapor hâlinde yayımlandı.

MuddyWater, genellikle kurbanlarına Sağlık Bakanlığı veya İçişleri Bakanlığı’ndan geliyormuş gibi görünen ve gömülü zararlı bağlantılar içeren PDF belgesi biçimindeki dosyaları e-posta hâlinde göndermekle işe koyuluyor. PDF dosyası bir hata mesajı içeriyor ve kurbandan sorunu çözmek ve belgenin doğru biçimini/uzantısını görüntülemek için bir bağlantıya tıklamasını istiyor.

Zararlı linke tıklandığındaysa kurban “snapfile.org” adresine yönlendiriliyor ve kurbandan zararlı VBA macroları barındıran çeşitli excel dosyalarının indirilmesi isteniyor.

İndirilen dosyalar, VBS ve PS1 komut dosyalarını dağıtan XLS dosyalarından oluşuyor.

Diğer bir saldırısında ise MuddyWater, zararlı XLS dosyaları yerine bulaşma zincirinde bir Windows yürütülebilir dosyası (EXE) sunan bir PDF’den oluşuyor. Her iki yöntemde de dosyaları indiren kurbanlar, tehdit aktörlerinin kalıcılık ve uzaktan erişim kazanmasına  olanak sağlamış oluyor.

İranlı siber casusluk grubu OilRig Türkiye’deki kurumlara da saldırmış

Ayrıca zararlı dosyalara eklenen token, kurbanların makroları çalıştırdığında tehdit aktörlerine uyarı gönderiyor. Böylelikle saldırganlar, potansiyel hedeflerine ulaşma konusunda daha hızlı olabiliyor.

TRAKYA ÜNİVERSİTESİ AÇIKLAMA YAPTI

MuddyWater’ın yürüttüğü kampanyalara yönelik istihbarat alan Trakya Üniversitesi, söz konusu grubun saldırılarının nasıl gerçekleştiğine ve önlem alma hususunda nelerin yapılması gerektiğine dair bir açıklama yaptı.

Söz konusu açıklamada şu ifadelere yer verildi:

“Çeşitli kurum ve kuruluşlara “nuh.erbakirci@saglik.gov.tr” eposta adresinden “Önemli Covid 19-report”, “E-posta alımına kapalı adres”, “İçişleri Bakanlığı report”, “Ministry of Health Requirements”, “Önemli Covid 19 Genelgesi”, “Sağlık Bakanlığı report” konu başlıkları ile APT kategorisinde zararlı yazılım içerikli epostalar gönderildiği istihbar olunmuştur. Zararlı eposta içerisindeki linke tıklandığında kullanıcıyı “snapfile.org” adresine yönlendirdiği ve kullanıcıya buradan zararlı macro barındıran excel dosyaları indirttiği tespit edilmiştir.

Bu kapsamda;

  1. Zararlı içerikli epostaların gönderildiği istihbar olunan e-posta adresine karşı gerekli önleyici tedbirlerin alınması
  2. Kurum içi E-posta servislerinde gerekli incelemelerin yapılarak zararlı içerikli e-postaların geldiği adreslerin parolalarının değiştirilmesi
  3. Zararlı içerikli epostalardaki excel dosyaları çalıştıran kullanıcıların bilgisayarlarının imajlarının alınarak ağdan izole edilmesi ve tarafımıza ivedilikle bilgi verilmesi
  4. sisterdoreencongreve@gmail.comlillianwnwindrope@gmail.comx.2020@gmail.comubuntoubunto1398@gmail.comve a.sara.1995a@gmail.com mail adreslerinden kurumunuza gelen eposta ve belirtilen mail adreslerine gönderilen epostaların tespiti halinde “.eml” veya “.msg” formatında tarafımıza ivedilikle iletilmesi
  5. Kurum ağından “snapfile.org” adresine ait herhangi bir erişim olup olmadığının kontrolünün yapılması ve tespit halinde tarafımıza ivedilikle bilgi verilmesi
  6. Zararlı yazılım komuta kontrol merkezi olduğu değerlendirilen aşağıdaki adreslere herhangi bir erişim olup olmadığının kontrolünün yapılması ve tespit halinde tarafımıza ivedilikle bilgi verilmesi

185[.]118[.]167[.]120

185[.]118[.]164[.]165

185[.]118[.]164[.]195

185[.]118[.]164[.]213

*.pserver.ru

  1. Kurumunuza ait eposta adreslerinden belirtilen zararlı içerikli epostaların gönderilip gönderilmediğinin kontrollerinin yapılması, herhangi bir tespit halinde tarafımıza ivedilikle bilgi verilmesi
  2. Kurum içerisinde kullanılan son kullanıcılara ait bilgisayarlarda gerekli değilse Powershell ve Ofis macro’larının çalıştırılmasının engellenmesi
  3. Kurum içerisinde kullanıcıların bu konu hakkında dikkatli olmalarını sağlamak amacı ile bilgilendirme yapılması
  4. Bu gibi oltalama e-postalarına karşı kurum içerisinde kullanıcıların farkındalık çalışması yapılması”

MuddyWater KİMDİR?

İran destekli gelişmiş bir tehdit grubu (APT) olarak bilinen MuddyWater’ın adı ilk defa 2017’de duyulmuştu.

Rus merkezli güvenlik şirketi olan Kaspersky Lab araştırmacıları, Ekim 2018’de MuddyWater tarafından düzenlenen geniş çaplı bir operasyonu raporlamıştı. MuddyWater’ın yürüttüğü saldırılarda Suudi Arabistan, Irak, Ürdün, Lübnan ve Türkiye’deki devlet kurumları ve telekomünikasyon kuruluşlarının yanı sıra Azerbaycan, Afganistan ve Pakistan gibi ülkelerdeki çeşitli yerler de hedef alınmıştı.

Daha sonra 2019 yılında dünyanın önde gelen siber güvenlik şirketi Crowdstrike’ın raporunda adı Türkiye ile geçen MuddyWater’ın, Türkiye’de faaliyet gösteren Siyaset, Ekonomi ve Toplumsal Araştırma Vakfı’nın (SETA) web sitesini hedef aldığı ortaya çıkmıştı.

İran devletinin çıkarlarını gözeterek operasyonlar düzenleyen MuddyWater’ın saldırıları, casusluk, fikri mülkiyet hırsızlığı ve fidye yazılım saldırıları etrafında gelişiyor. Orta Doğu’da ulus devletlerin siyasi egemenliğini desteklemek, İran’a ekonomik avantajlar sağlamak gibi hedefleri olan grup Amerika, Avrupa ve Asya ülkelerinde sıklıkla yüksek profilli hedeflere yönelik kampanyalar yürütüyor.

Gözetleme endüstrisinde casusluk skandalına rağmen talep patlaması yaşanıyor

İsrail’de bir süredir casus yazılım skandalının getirdiği şok etkisi yaşanırken, bu yazılımları üreten firmalara otoriter devletlerin talebi ise her geçen gün artıyor.

On yıldan fazla bir süredir dünyanın dört bir yanındaki hükümetlere casus yazılım araçları satan milyar dolarlık İsrailli şirket NSO Group, bir dizi kamu skandalından sonra yoğun bir soruşturmaya tabi tutuluyor. Şirketin krizde olması bir yana geleceği de sis bulutlarının arasında görünüyor.

NSO Group’un geleceği belirsiz olsa da hükümetler, NSO ile görünürlüğü artan gözetleme/casusluk sektöründen siber araçlar satın alma konusunda daha istekli bir görüntü çiziyor. Gözetleme/casusluk sektöründeki firmalar tabiri caizse ‘talep patlaması’ yaşıyor.

Endüstrinin son on yılına bakıldığında, yeni gelişen bir endüstri olmaktan ziyade dünya üzerindeki devletlerin önemli bir güç aracı hâline geldiği görülüyor. NSO Group gibi büyük bir şirketin potansiyel başarısızlığının bile söz konusu büyümeyi yavaşlatması imkansız görünüyor.

Sadece bu yılın Aralık ayındaki örnekte Facebook, dünyanın dört bir yanından yedi gözetleme şirketinin kendi platformlarını kullanarak 50 bin kişiyi hedef aldığını bildirmişti. Facebook’un yayımladığı raporda Çin, Hindistan ve Kuzey Makedonya’nın yanı sıra dört İsrailli şirket öne çıkmıştı. Yayımlanan raporda NSO Group’tan bahsedilmemesi bile, söz konusu endüstrinin, halkın görebileceğinden çok daha geniş olduğunu gösteriyor.

GÖZETLEME ŞİRKETLERİNİN BAŞARISIZLIĞI GELECEKLERİNİ ETKİLEMİYOR

NSO Group, yıllardır çeşitli iddialar ve suçlamalarla karşı karşıya. Örneğin 2016 yılında Birleşik Arap Emirlikleri, iPhone’ları hacklemek ve cihazların kontrolünün NSO Group müşterilerine devretmek için çeşitli zafiyetlerden yararlanan bir casus yazılımı olan Pegasus’u kullanarak insan hakları aktivisti Ahmed Mansur’u hedef aldığı ortaya çıkmıştı. Bu olayda BAE hükümeti suçlu olarak görülürken NSO ise herhangi bir ceza almadan kurtuldu. Tabii bu arada Mansur, hâlâ ülkenin rejimini eleştirme suçlamasıyla hapiste.

2021 yılındaysa NSO Group’un batılı hükümetleri izlediğine dair yeni raporlar ortaya çıktı. Şirket, kasım ayında ABD tarafından yaptırıma uğrarken, aralık ayında Reuters, ABD Dışişleri Bakanlığı yetkililerinin Pegasus kullanılarak gözetlendiğini bildirdi.

ABD, Pegasus casus yazılımını üreten İsrailli NSO’yu kara listeye aldı

Bugünlerde NSO Group, Facebook ve Apple tarafından açılan kamu davalarıyla karşı karşıya kalırken şirket, çeşitli borç, moral bozukluğu ve geleceğine yönelik temel tehditlerle birlikte “casusluk endüstrisinin altın çocuğu” olarak varoluşsal bir krizin içerisinde bulunuyor.

Geçmişte de benzer bir durum yaşanmıştı. Gözetleme/casusluk endüstrisinin ilk adımlarında var olan İtalyan firması Hacking Team, 2014 yılında “izi bulunamayan” casus yazılımının insan hakları veya gizlilik ihlallerine bakılmaksızın düzinelerce ülkeye satmakla suçlanmıştı. Hacking Team’in Türkiye’ye de casus yazılım sattığı biliniyor.

Hacking Team, gözetleme amacıyla bilgisayarlara girmek için dünyanın her yerinde güçlü araçlar alıp satan küresel bir endüstrinin ilk durağıydı. Ancak ortaya çıkan skandallar kendi sonunu getirdi. Şirket, araçlarını yasal olarak uluslararası alanda satma yeteneğini kaybetti. Hacking Team, satılmasına rağmen okyanusa benzeyen gözetleme endüstrisinin içerisindeki küçük balığa benzer şekilde marka değiştirerek aynı ürünleri satmaya devam etti.

Hacking Team ile birlikte endüstride yaşananlarla ilgili Leiden Üniversitesi Güvenlik ve Küresel İlişkiler Enstitüsü’nde yardımcı doçent olan James Shires, “Hacking Team’in yok oluşu, sektörde köklü bir değişikliğe yol açmadı. Aynı dinamik ve talep hâlâ var.” yorumunu yapıyor.

HEDEFLER ÇEVRİMİÇİLEŞTİKÇE HÜKÜMETLERİN İŞTAHI ARTIYOR

Söz konusu endüstrinin ilk müşterileri, internet aracılığıyla dünya çapında güç gösterisine hevesli küçük bir grup ülkeydi. Bu durum bugün çok daha karmaşık. Artık birçok ülke, hem uluslararası hem de kendi sınırları içinde düşmanları anında hackleme yeteneği için para ödüyor. Bu araçlara milyarlarca dolar harcansa da hükümetler tarafında çok az şeffaflık ve hatta daha az hesap verebilirlik hüküm sürüyor.

Gözetleme yeteneği sağlayan firmaların kamuoyu denetimi artarken, saldırgan siber yeteneklere yönelik küresel talep de artıyor. 21’inci yüzyılda, hükümetler tarafından hedef alınan kişi veya kitleler daha fazla ‘çevrimiçi’ hâle geldikçe, casusluk/gözetleme de hedeflere ulaşmanın en etkili yolu oluyor.

Hâl böyle olunca karmaşık casusluk/gözetleme operasyonları geliştirmek için büyük meblağlar harcamaya istekli ülkeler giderek artıyor. Hükümetler için siber dünyaya yatırım yapmak, rakip ülkelerle rekabet etmenin ve güçlü iç kontrol araçları geliştirmenin nispeten ucuz ve etkili bir yolu olarak görünüyor.

“GERİDE KALMAK İSTEMİYORLAR”

BAE Systems’in baş tehdit istihbarat analisti Saher Naumaan, “Özellikle son beş yılda siber yetenekler geliştiren ülkelerin sayısında artış var.” ifadelerini kullanıyor. Üstelik bu ülkelerin çoğu dışarıdan yardım arıyor. Naumann, “Ülkenizdeki insanların becerilerini veya yeteneklerini kullanamıyorsanız, ancak dış kaynak sağlayacak maddi gücünüz varsa, neden para verip o yeteneği satın almıyorsunuz? Bu, birçok farklı endüstride bir seçenek. Bu şekilde, kendin inşa etmeyeceğin bir şey için para ödüyorsun.” diyerek örneğin Basra Körfezi’ndeki petrol zengini ülkelerin siber faaliyetlerini geliştirmek için gereken teknik kapasiteden yoksun olduğunu ancak maddi kaynaklarını bu alana ayırdığının altını çiziyor. Naumann, “Geride kalmak istemiyorlar” yorumunu yapıyor.

Özel gözetleme/casusluk şirketlerinin sattığı ürünlere olan talep bitmiyor. Güvenlik araştırmacısı ve Atlantic Council üyesi Winnona DeSombre, “Sektör bugün on yıl öncesine göre hem daha büyük hem de daha görünür durumda.” diyor. DeSombre ayrıca “Talep artıyor çünkü dünya teknolojik olarak daha bağlantılı hâle geliyor.” ifadelerini kullanıyor.

EN ANLAMLI ETKİ ŞİRKET GELİRLERİNİN DÜŞMESİYLE OLABİLİR

Sektörün artan etkisine dikkat çeken dünya çapındaki otoriteler, yaptırımlar, iddianameler ve ihracatla ilgili yeni düzenlemelerle sektörün geleceğini şekillendirmeyi hedefliyor. Buna rağmen, araçlara olan talep artıyor.

Sonuç olarak en anlamlı değişiklik, şirketlerin gelirleri üzerinde bir etki olduğunda ortaya çıkabilir. Son raporlar, NSO Group’un borç yükü altında olduğunu gösteriyor.

James Shires, “Sonuçta bu ticari bir endüstri. Girişim sermayesi firmaları ve büyük kurumsal yatırımcılar bunu riskli bir bahis olarak görürlerse çekilmeyi seçeceklerdir. Her şeyden çok bu durum sektörü kökten değiştirebilir.” diyerek gözetleme endüstrisinin gelişimine ket vurabilecek tek seçeneğin ekonomilerindeki gelir düşüklüğü olduğunun altını çiziyor.

Microsoft: Türk hacker grupları log4j ile saldırı düzenliyor

Java tabanlı log aracı Log4j’de ortaya çıkan güvenlik zafiyetinin etkillerini tüm dünyayı etkilerken Microsoft’tan ilginç bir iddia geldi. Microsoft Tehdit İstihbaratı Merkezi’nin yayınladığı raporda güvenlik zafiyetini istismar eden ülkelerin olduğu belirtilerek bu ülkeler arasında Türkiye’nin de olduğu ifade edildi.

Microsoft Threat Intelligence Center (MSTIC) pazar günü yayımladığı raporda Salı günü yaptığı güncelleme ile aktif saldırılarda Türkiye, İran, Kuzey Kore ve Çin’deki devlet destekli hacker gruplarının Log4j zafiyetini istismar ettiğini tespit ettiğini açıkladı. MSTIC daha önce zafiyetin Cobalt Strike beacon’u yerleştirmek için kullanıldığını açıklamıştı. 

Siber tehdit aktörleri arasında Log4Shell zafiyetini ilk kullananlar arasında yasadışı şekilde kripto madenciliği yapan siber suçlular geldi. POC’nin yayınlanmasından kısa bir süre sonra bu aktörlerin sızdıkları sistemlerde madencilik yapmaya başladığı fark edildi. Araştırmalara göre Log4Shell adı verilen zafiyetinin Muhstik ve MIRAI botnetlerinde kullanıldığı tespit edilmişti. Altmıştan fazla varyasyonu ortaya çıkan Log4j istismarını kullanan tehdit aktörlerinin sayısının artmasından endişe ediliyor.

 

Türk Siber Güvenlik Firması, Conti fidye yazılımı grubunu deşifre etti

İsviçre merkezli Türk Siber Güvenlik girişimi PRODAFT,  Conti fidye yazılım grubunun üyelerini deşifre etti.

Çetenin işlettiği clearnet ve dark web ödeme portalları, çetenin iç işleyişiyle ve üyeleriyle ilgili ayrıntılar kamuya açıklandıktan sonra altyapılarını yenileme  girişiminde bulundu.

MalwareHunterTeam’e göre, “Bilgileri sızdırılan Conti fidye yazılımı çetesine ait hem clearweb hem de Tor alan adları hala çevrimiçi ve çalışıyor durumda olsa da ödeme sitesine ait clearweb ve Tor alanları (ki bu sızıntıdan daha önemli görünüyor) azaldı.”

Kapatmaya neyin yol açtığı henüz net değil ancak gelişme Türk siber güvenlik firması PRODAFT’ın, grubun “hizmet olarak fidye yazılımı” modeline dikkat çekmesinin ardından yaşandı.

Söz konusu modelde yazılım geliştiriciler, fidye yazılımı teknolojilerini dark net forumlarında bağlı kuruluşlara satıyor veya kiralıyor. Bu şirketler de daha sonra onlar adına saldırılar gerçekleştirirken kurbanlardan zorla alınan her bir fidye ödemesinin yaklaşık %70’ini mahsup ediyorlar. 

Sonuç olarak Conti ekibinin şu ana kadar biri admin (“Tokyo”), ikincisi asistan (“it_work_support@xmpp.jp”) ve üçüncüsü de yeni iştirakleri ağlarına çekmek için görev yapan insan kaynakları görevlisi (“ıt_work”) olmak üzere 3 üyesi tespit edildi. 

BİLGİLERİ ŞİFRELEYİP SIZDIRMAKLA TEHDİT EDİYORLAR

Fidye yazılımı saldırıları kurbanların hassas bilgilerini şifrelemeye ve erişilemez hale getirmeye çalışırken, gittikçe daha fazla tehdit aktörü iki yönlü bir strateji uygulama yoluna gidiyor. Söz konusu strateji, belirli bir zaman diliminde fidye ödemesi yapmayan kurbanların hem bilgilerini şifreleme hem de çalınan bilgileri yayınlamakla tehdit edilmesini öngörüyor. 

Fidye yazılım saldırıları son dönemde 10 kat arttı

Araştırmacılar, Conti müşterilerinin ve kendileri ile ortak çalışan tehdit aktörlerinin “yeni fidye yazılımı örnekleri” oluşturmak, kurbanları idare etmek ve veri toplamak için dijital bir yönetim paneli kullandıklarını belirtiyor. 

SADECE 5 AYDA 25 MİLYON DOLAR KAZANDILAR

Ekim 2019’da siber suçlar piyasasına giren Conti’nin, aynı zamanda kötü bir şöhreti olan bankacılık odaklı kötü amaçlı yazılım TrickBot’un operatörü olan Wizard Spider adlı Rusya merkezli bir tehdit grubunun çalışması olduğuna inanılıyor. O zamandan beri, en az 567 farklı şirketin kritik verilerini açığa çıkaran fidye yazılımı karteli, Temmuz 2021’den bu yana 500’den fazla bitcoin (25.5 milyon $) ödeme aldı.

Dahası, fidye yazılımı örneklerinin ve ödeme almada kullanılan bitcoin cüzdanına dair yapılan bir analiz, Conti ve Ryuk arasındaki bağlantıyı ortaya çıkardı. Her iki grup da saldırılarını gerçekleştirirken TrickBot, Emotet ve BazarLoader gibi zararlı yazılımlara bel bağlıyor. 

PRODAFT uzmanları, grubun kurtarma hizmetine ve bir Onion etki alanında gizli bir Tor hizmeti olarak barındırılan bir yönetici yönetim paneline erişebildiklerini ve bağlı kuruluşlardan şifre çözme anahtarlarını satın alma talimatlarını içeren “[contirecovery[.]ws]”adlı bir clearnet web sitesinin kapsamlı ayrıntılarını ortaya çıkardığını açıkladı. İlginç bir şekilde, ayrıntıları geçen ay Team Cymru tarafından yayımlanan Conti’nin fidye yazılımı müzakere sürecine ilişkin bir soruşturma da “contirecovery.info” adlı URL’ye vurgu yapmaktaydı.

Araştırmacılar, “Siber suç örgütlerini çökertmenin zorluğunun üstesinden gelmek için, kamu ve özel kuvvetlerin tehdidin yasal ve ticari etkilerini daha iyi anlamak ve azaltmak için birbirleriyle iş birliği içinde çalışması gerekiyor” diyor.