Etiket arşivi: WannaCry

Türk hackerdan Apple’a tehdit: 300 milyon kullanıcının bilgilerini paylaşırız!

Turkish Crime Family isimli grubun lideri Kerem Albayrak, Apple’dan 175 bin dolar değerinde Bitcoin ya da Itunes hediye kartı istedi. Albayrak’ın talepleri yerine getirilmezse, yaklaşık 300 milyon kullanıcının hesap bilgilerini sosyal medya üzerinden paylaşabileceği belirtiliyor.

Gelen bilgilere göre 300 milyondan fazla kullanıcının iCloud bilgilerine sahip olan Albayrak, çeşitli iCloud hesaplarına girerken kendisini kayıt altına alıp bu görüntüleri YouTube’da paylaşarak Apple’dan fidye istedi.

MAHKEME DEVAM EDİYOR

2017 Mart ayında İngiltere’de hayli konuşulan bu iCloud’un hacklenmesi olayının ardından, Albayrak’ın Londra’da yaşadığı tespit edilmiş ve hacker birinci dereceden şantaj ve ikinci dereceden yasa dışı eylem suçlarıyla yargılanmak üzere mahkemeye sevk edilmişti.

Son olarak da Westminster Sulh Ceza Mahkemesinde duruşması görülen Albayrak, 14 Kasım tarihinde görüşülecek diğer duruşmaya kadar tahliye edildi.

Uzun süredir devam eden hukuki süreç dışında Albayrak’ın Apple ile bir anlaşmaya varıp varmadığına dair ise henüz bir bilgi yok. Albayrak, aynı zamanda yine geçtiğimiz sene gerçekleştirilen WannaCry fidye yazılım saldırısının da arkasındaki isimdi.

Kaynak: Sputnik

ABD’yi ağlatan hacker hakkında 174 sayfalık suç duyurusu

Amerikalı yetkililer, 34 yaşındaki Kuzey Koreli Park Jin Hyok’un Lazarus Grup tarafından yürütülen siber bir saldırıya karıştığı iddiasıyla suçladı. Ünlü hacker grubu ile Koreli arasındaki ilişki, Federal Araştırma Bürosu (FBI) ajanının yeminli beyanı ile ortaya çıktı.

Park Jin Hyok hem bilgisayar sahtekârlığı ve suiistimal suçlarını işlemek hem de elektronik sahtekârlık suçu işlemek için Lazarus Grubu’yla gizli anlaşma yapmakla suçlanıyor.  FBI söz konusu kişiyi Siber Arananlar Listesi’ne eklerken ABD Hazine Bakanlığı, Park ve çalıştığı Kuzey Kore şirketine yaptırım uygulayacağını ilan etti.

8 Haziran’da hazırlanan suç duyurusu, geçtiğimiz perşembe günü kamuoyu ile paylaşıldı. Bu suç duyurusunda, Lazarus Grubu’nun hem başarılı hem de başarısız olduğu siber operasyonlar yer alırken özellikle sekiz saldırıya dikkat çekildi: 2014’teki Sony Entertainment hacklemesi, 2016’daki Bangladeş Merkez Bankası’na yönelik siber soygun, 2017’deki Wannacry fidye yazılım saldırısı, 2016 ve 2017’deki ABD savunma yüklenicilerinin sistemine sızma girişimi.

İLGİLİ HABER>> Sony saldırısı bombalı bir saldırı ile eşdeğer

Hükümetler ve siber güvenlik sektörü üyeleri daha önce bu saldırıların büyük kısmı ile Kuzey Kore ve Lazarus Grup arasında paylaşılmış kod ve altyapıya dayalı olarak bağlantı kurmuştu. Bununla birlikte perşembe günü kamuoyuyla paylaşılan suç duyurusunda, araştırmacıları Park’ı saldırılarda yer almakla suçlamaya yöneltecek açık bir harekât güvenliği açığı ortaya koydu.

Kuzey Koreli programcı Park, Lazarus’un Sony saldırılarının hemen öncesine denk gelen 2014 yılına kadar Çin merkezli Korea Expo Ortak Teşebbüsü olarak da bilinen Chosun Expo’da çalışıyordu. Kuzey Kore hükümeti yanlısı şirketin ülkenin askeri istihbaratı ile bağlantılı olup, komünist yönetimin siber faaliyetlerini desteklediği iddia ediliyor.

Araştırmacılara göre Park, Çin’in Kuzey Kore sınırında bulunan Liaoning- Dalian’daki KEJV ofislerinde çalışıyordu. Ajanlar tarafından ortaya çıkarılan bir özgeçmiş, Park’ın geliştirici olarak işe alındığını ve Lazarus’un birçok aracını yaratmak için kullanılan kodlama dilleri (Visual C++) konusunda programlama becerisine sahip olduğunu ortaya koyuyor.

Lazarus tarafından operasyonlarını yürütmek için kullanılan kişilerden biri de Kim Hyon Woo. Araştırmacılar bu isimle Park’ın online faaliyetleri arasında dosyalara ortak erişim, ortak isimler ve ortak IP adresleri dahil birçok bağlantı buldular.

Ajanlar, Park tarafından kullanılan e-posta adreslerinden biri olan ttykim1018@gmail.com ile Kim Hyon Woo’nun kullandığı tty1984@gmail.com adreslerinin ikisinin de tty harflerini içerdiğini ortaya koydu.

Fakat bu tek bağlantı değil. Bir e-posta adresi diğerlerinin adres defterlerine eklenmiş ve Kim Hyon Woo adresinin, Park’ın adresi ile bağlantılı uzak dosya saklama hesabında kayıtlı arşiv dosyalarına erişim hakkına sahip tek adres olması dikkat çekici.

Park’ın adresi ayrıca Kim Hyon Woo tarafından yaratılan ödeme hesabı ve profil bilgisi paylaşan bir video hesabı kaydı için kullanılmış.

Lazarus’un tty198410 hesabı,mrkimjin123@gmail.com adlı Gmail hesabını kaydetmek için kullanılmış. Söz konusu adresin hem Kim hem de Jin’in isimlerini içermesi dikkate değer bir ayrıntı olarak düşünülüyor.

Park’ın KEJV ve kişisel hesapları ile Lazarus’un Kim Hyon Woo kişisi tarafından kaydedilmiş operasyonel hesapları arasında bağlantı olduğunu gösteren bir diğer önemli kanıt da, hesaplara erişim için kullanılan Kuzey Kore ve başka bir yer merkezli ortak IP adreslerinin varlığı.

Araştırmacılar ayrıca ABD’nin yakın zamanda Hidden Cobra’ya dayandırdığı Brambul zararlı yazılımının, gizliliği ihlal edilmiş cihazlardan çalınan bilgileri depolamak için çeşitli toplayıcı e-posta hesaplarını kullandığını ortaya çıkardı. Aynı Kuzey Koreli IP adresi Brambul toplayıcı hesapları ve KEJV bağlantılı e-posta hesaplarına erişim için kullanılmış.

Suç duyurusu ayrıca Park’ın Lazarus saldırılarına yönelik gerçekleştirilen FBI araştırmasının tek öznesi ve analiz edilmiş hesaplara erişimi olan tek kişi olmadığını açığa çıkardı.

TRUMP KUZEY KORE’YE TEŞEKKÜR ETMİŞTİ

Öte yandan suç duyurusunun ABD Başkanı Donald Trump’ın Kuzey Kore liderinin kendisine sarsılmaz inancını dile getirmesinin ardından Twitter’da minnettarlığını belirtmesinden kısa bir süre sonra gelmesi dikkat çekti. Park’a yönelik suç kaydı oldukça dikkat çekti. Bir FBI ajanının konuyla ilgili notu çarpıcı: “Kuzey Kore’nin operasyonlarının boyutu ve zararı eşi görülmemiş bir halde.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

İran’dan ABD yaptırımlarına karşı Kuzey Kore taktiği

ABD İran’a yönelik yaptırımlarını sürdürürken, ülkedeki hackerler Bitcoin’i güvence altına almak için fidye yazılım üzerinde çalışıyor. Fidye yazılımı bir kullanıcının programa yeniden giriş yapabilmesi için belirli bir tutarı ödeyene kadar bilgisayarı etkisiz hale getiren zararlı bir yazılım türü.

Hackerlerin fidye yazılımları kullanarak ödemeleri kripto para ile almak niyetinde oldukları iddia ediliyor. Zira ABD’nin ambargosunu en az hasarla atlatma girişimlerinde kripto paralar son dönemde önemli bir alternatif haline gelmiş durumda. Bu iddiayı dile getirenler ise Wall Street Journal’a açıklama yapan siber güvenlik uzmanları.

Accenture PLC’nin siber güvenlik istihbarat grubu, son iki yılda İranlıların ürettiği beş fidye yazılımı varyasyonunu takibe aldı. Accenture’daki endüstriyel siber güvenlikten sorumlu yönetici Jim Guinn’e göre, İranlı hackerler bu şekilde kripto para ödemelerini güvence altına almayı umuyor. Fidye yazılımlarının İran’la bağlantısını ortaya koyan birkaç ipucu bulunuyor. İran merkezli bilgisayarlara bağlı Farsça mesajlar bu ipuçlarından biri. Yakın tarihli bir Accenture raporu, fidye yazılımının İran hükümetinin desteklediği taraflar, suçlular veya her ikisi tarafından yönetilebileceğini ortaya koyuyor.

Fidye yazılımları San Francisco Belediyesi Ulaştırma Dairesi, Birleşik Krallık hastaneleri ve kargo gönderilerinde ödeme sistemlerini devre dışı bırakarak yıllardır hem işletmeleri hem de hükümetleri rahatsız ediyordu. Hükümet tarafından desteklenen korsanlar bazı durumlarda kurbanlardan kripto para ödemeleri elde etmişlerdi.

İLGİLİ HABER >> Kuzey Kore “hacklemede” süper güç!

Bir diğer siber güvenlik firması olan CrowdStrike’ya göre, iDefense’nin keşfettiği bir tür fidye yazılımı İran hükümetiyle bağlantılı. CrowdStrike, Tyrant adlı yazılımın, İran vatandaşlarının hükümetin vatandaşların özel hayatını takip etmesinin önüne geçecek yazılımları indirmelerini engellemek için geliştirildiğini belirtti.

Palo Alto Networks Inc. ve Symantec Corp da geçtiğimiz ay İran’la bağlantılı iki veri hırsızlığı operasyonunu ortaya koyan raporlar yayınlamıştı.

Bilgisayarları kripto para madenciliği yapmak için işleme gücünden mahrum bırakan kripto madencilik yazılımı ile de İran arasında bağlantı tespit edilmişti.

Accenture, Orta Doğu müşteri ağlarına kurulmuş, İran’a işaret eden dijital ipuçları ile donatılmış, bir kripto madencilik yazılımına dikkat çekti.

Guinn’e göre kripto madencilik yazılımı Orta Doğu’daki doğalgaz ve petrol tesislerinde sorun yaratıyor.  Geçen yıl milyonlarca dolarlık hesaplama döngüsünün çalındığını tahmin ediyor.

İran hükümeti ise iddiaları reddetti. Siber saldırılara katılmadığını açıklayan hükümet, bunun bir korsanlık vakası olduğunu iddia etti. ABD ve İsrail tarafından on yıl önce başlatılan Stuxnet adlı bir siber saldırı, İran’ın nükleer programı için uranyum zenginleştirme santrifüjlerini devre dışı bırakmıştı. İran hükümet yetkilileri ve güvenlik araştırmacılarına göre, ülke bu olaylardan sonra kendi siber yeteneklerini geliştirmeye odaklandı.

IronNet Cybersecurity Inc.’in CEO’su ve ABD Siber Komutanlığı ve Ulusal Güvenlik Dairesi eski müdürü Keith Alexander, kripto madenciliğinin ve hırsızlığın nakit sıkıntısı çeken ülkelerin hızlı kâr elde etmesinin bir yolu olduğunu söyledi. Geçtiğimiz yıllarda da nükleer programından dolayı ABD’nin yaptırım uyguladığı Kuzey Kore tüm dünyayı etkileyen WannaCry fidye yazılımını geliştirmiş ve Bitcoin elde ederek yaptırımları aşmayı denemişti.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Sanal ortamda başımıza ne gelmişse çapkınlıktan gelmiş

FBI’a bağlı olarak çalışan İnternet Suçları Şikayet Merkezi (IC3)  ABD’de halkın İnternet ile ilgili suçları güvenilir bir şekilde bildirmesi ve sektör ile kolluk güçleri arasında iş birliği geliştirilmesi amacıyla kurulan bir merkez.

Kurulduğu 2000 yılında sadece ABD’den şikayet alan IC3, İnternet suçlarının karakteri gereği bugün dünyanın çoğu ülkesinde başı İnternet’te bir belaya karışmış insanların ilk başvurduğu adreslerden biri haline gelmiş durumda. 18 yıldır sıkı şekilde çalışan IC3, bünyesinde topladığı muazzam siber istihbaratı, kamuoyunda farkındalığı artırmaktan uluslararası operasyonlarda işlevsel hale getirmeye kadar birçok alanda kullanılmak üzere ilgili devlet kurumlarıyla paylaşıyor.
IC3’ye yağan şikayetler arasında her türlü İnternet ilintili suça rastlamak mümkün. kara para aklama da, İnternet üzerinden hakaret ve tehdit de IC3’nin ilgi alanına giriyor. Siber terörizm ile ilgili kavram karmaşası siber suçlarda da olduğundan bu tür merkezlerin ilgi alanlarını düzgün tanımlamaları ve misyonlarını yerine getirmeleri açısından kritik önemde. 2003 yılına kadar Internet Fraud Complaint Center adıyla faaliyet gösteren merkez, bu tarihten sonra Internet Crime Complaint Center adını alıyor.
IC3 her sene kendisine gelen şikayetlerin (Sadece ABD’den her sene 100 binden fazla şikayet geliyor) istatistiklerini küresel kamuoyuyla paylaşıyor. Merkezin elde ettiği Türkiye ile ilgili yayınlanmayan fakat ilgili kurumlarla paylaşılan bilgiler, hem Türkiye’de işlenen siber suçların anatomisini anlamak, hem de yapılan/yapılacak farkındalık çalışmaları adına yol gösterici nitelikte.
FBI’ın kurduğu yıllık aidat ile üye olunan IC3 mekanizması özel sektör ve kamu arasında siber suçu engelleme odaklı başarılı bir girişim.
2016 yılında 286 ayrı kişiden 336 şikayet gelirken 2 milyon doların üzerinde maddi kayıp yaşandığı rapor edilmiş.
2017 yılında ise 156 kişi ve/veya kurumdan gelen 351 şikayet sonucunda 11,5 milyon dolarlık bir maddi kayıp meydana gelmiş.
Şikayet eden kişi ya da kurum sayısı düşerken yaşanan maddi kaybın ciddi oranda artması üzerinde düşünülmesi gereken bir nokta. Sanıyorum ilgili kurumlarımızda ABD’li yetkililerle bu konuda temas halindedir. Tabi 2017 yılında tüm dünyayı kasıp kavuran başta WannaCry olmak üzere fidye yazılımların bu artışta önemli bir faktör olduğu değerlendirmesi yapılabilir.
İki yıl arasına sadece IC3 rakamlarına bakıldığında ABD’de yaşanan maddi kayıplarda yaklaşık yüzde 10’luk artış varken, İngiltere’de (WannaCry’ın en fazla zarara uğrattığı ülkelerin başında geliyor) zarar 34.7 milyon dolardan 46.6 dolara yükselmiş.
2017’de Türkiye’den gelen şikayetler, suç çeşitlerine göre incelendiğinde ise en çok dolandırıcılığın yapıldığı suç alanı güven sahtekarlığı ve romantik ilişkiler olmuş. Bu satırları okuyanların ‘eh yani’ deyip tahmin etmekte zorlanmadıklarını ifade ettiklerini duyar gibiyim. Sahte profillere kanma, iki fotoğraf birkaç iltifatla tav olmaya çok yatkınız millet olarak heralde.
Çapkınlık, hadi duygusal ilişki diyelim, 2007’deki 351 şikayetin neredeyse üçte birini (120 şikayet) teşkil ederken, siber suçlulara kaptırılan paranın yarısından fazlasını (yaklaşık 7 milyon dolar) oluşturuyor. Duygusal sahtekarlıktan mağdur olanlar 30-39 yaş aralığında bulunuyor. Mağdurlar arasında 60 yaşını aşan kişilerin de yer aldığını not etmeden geçemeyeceğim.
Bu arada Türkiye’den IC3’nin web sitesine (www.ic3.gov) erişim sağlanamıyor. Yüzlerce insanımız Türkiye’de yaşadıkları siber mağduriyetleri FBI’a bildirme konusunda onlara bir zorluk daha neden çıkartılmış bilen varsa yoruma yazarsa çok sevinirim.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Türk bankacılığı hackerlerin hedefinde: Avrupa’da 2. sırada

Günümüzün en değerli kaynağı olan veri her geçen gün artan şekilde siber saldırganların dikkatini çekiyor. Bilgisayar korsanları tarafından her gün yeni yöntemler keşfediliyor. Bu da siber güvenlik şirketlerinin aynı şekilde karşılık vermeleri sonucunu doğuruyor. Siber güvenlik şirketlerinde söylenildiği gibi “Konu nasıl bir saldırı olacağı değil ne zaman olacağı”.

Trend Micro’nun, tüm dünyada yaptığı araştırmalar sonucu elde edilen veriler WannaCry’ın saldırı sayısının Aralık 2017 – Şubat 2018 arasında yüzde 47 arttığını gösterirken, iş dünyasının ise BEC saldırılara maruz kalmaya devam ettiğini ortaya koyuyor. Tehdit önleme rakamlarına bakıldığında ise Türkiye içinde bulunduğu bölge içerisinde yoğun atak almaya devam ediyor. BEC Saldırılarında Orta Doğu’da birinci sırada olan Türkiye’nin, fidye saldırılarında ise tüm dünyada görülen atakların yüzde 4’üne maruz kaldığı gözüküyor.

Her zaman birinci sırada e-posta

Daha önceki dönemlerde olduğu gibi 2018’nin ilk iki ayında en çok saldırı yine e-postalar üzerinden gerçekleşti. Meydana gelen tüm saldırıların yüzde 80’ine yakınını e-posta yoluyla yapılanlar oluşturuyor.

Bu oran da e-posta ya da spam yoluyla bulaşan iş e-postaları yoluyla yapılan saldırıların artmasıyla da orantılı. ABD ve Vietnam bu tür saldırıların en çok engellendiği iki ülke olarak öne çıkıyor. Rapora göre Türkiye Orta Doğu’da en çok saldırının yakalandığı ülke olurken, Avrupa’da ise 5. Sırada yer aldı. Bu saldırılar en çok ekinde Excel dosyası olan e-postalarla gerçekleştirildi. 

WannaCry liderliği kimseye bırakmıyor

2017’nin Mayıs ayında dünya genelindeki 99 ülkede etkili olan son dönemin en büyük fidye yazılım saldırısından sorumlu olan WannaCry, 2018’e de hızlı girdi. Ocak – Şubat döneminde en çok saldırı gerçekleştiren fidye yazılımlar arasında WannaCry ailesinden olan yazılımlar yüzde 95’in üzerinde.

Bir diğer ilginç şey ise tespit edilen fidye yazılımı sayısının Aralık 2017 – Şubat 2018 arasında yüzde 47 artış göstermesi. Alınan tüm önlemlere ve elde edilen istihbaratlara rağmen, yeni fidye yazılımlar çıkmaya devam ediyor. Türkiye de fidye yazılım saldırılarının hedefinde olan ülkelerden. Yılın ilk iki ayında gerçekleştirilen saldırıların oranına bakıldığında tüm dünyada gerçekleştirilen saldırıların yüzde 4’e yakını Türkiye’de gerçekleşmiş.

Bankacılık sektöründeki saldırılarda Türkiye önde gelenlerinden

Bankacılıkta, özellikle müşteri verileri siber suçlular için oldukça cazip. Bu da dünyanın çeşitli yerlerinde bankalar özelinde birçok saldırı yapılmasına neden oluyor. Türkiye, Ocak – Şubat 2018 verileri değerlendirildiğinde Avrupa’da Almanya’nın ardından en çok saldırının belirlendiği ikinci ülke konumunda. Türkiye, her ne kadar 2017’de gerçekleştirilen saldırılardan fazla etkilenmese de gelişmiş bankacılık sektörü yüzünden siber suçlular için her zaman dikkat çekici bir hedef konumunda. Dünyada ise en çok olası saldırıların önceden belirlendiği ülkeler, sırasıyla ABD, Filipinler ve Japonya.

Mobil saldırı sayısında düşüş var!

Trend Micro’nun Mobile App Reputation Service (MARS – Mobil Uygulama İtibar Hizmeti) verileri Aralık 2017’den bu yana yeni fidye yazılım ailelerinin sayısında düşüş olduğunu gösteriyor. Bu düşüşün birkaç sebebi olabilir: İlki, pek çok mobil fidye yazılımların yeni Android sürümlerinde çalışmaması. Bunun nedeni de en yeni işletme sistemlerinin zararlı yazılımların amaçlanan düzenlerini takip etmelerine engel olmaları. Bir diğer neden ise siber suçluların dikkatlerini kendileri için daha değerli bir alan olarak gördükleri kripto para madenciliğine yönelmeleri.

Siber Bülten abone listesine kaydolmak için formu doldurunuz