Dijital güvenlikte dünya başkanı olan ESET, nihayet 12 ayda birçok amaç noktayı etkileyen, en Üzücü bilgisayar korsanlığı ve bilgi ihlali olaylarının neler olduğunu inceledi. Datalar 2022 yılında yıkıcı siber akınlarda azalma olmadığını gösteriyor.
2022 yılında global iktisat, bir krizden başkasına sürüklenerek altüst oldu. COVID-19 birçok bölgede azalmaya başladığında, bunun yerini artan güç faturaları, yükselen enflasyon ve hayat pahalılığı aldı. Bunların bir kısmı Rusya’nın Ukrayna’yı işgal etmesinin sonucuydu. Bu gelişmeler finansal güdümlü ve devlet dayanaklı tehdit aktörleri için yeni fırsatların kapılarını açtı. Bu aktörler, hükümetleri, hastaneleri, kripto Nakit şirketlerini ve birçok öteki kuruluşu maksat aldı. Hazırlanan liste aşikâr bir sıralama ölçütü taşımıyor. Uzmanlar, listeyi Ukrayna’yı maksat Meydan ve Çabucak akabinde dünya genelinde karşılaşılan Kötü hedefli siber atakları göz önüne alarak oluşturduklarını vurguluyorlar.
- (Siber) atak altındaki Ukrayna: Rusya işgalinin başlarında ESET araştırmacıları, ülkenin elektrik şebekesini hedefleyen ve yüksek voltajlı elektrik trafo merkezlerine karşı kullanılan Sandworm isimli yıkıcı Üzücü emelli yazılımı da içeren bir saldırıyı etkisiz kılmak için CERT-UA ile yakın bir biçimde işbirliği yaptı. 2016’da Ukrayna’da elektriği kesmek gayesiyle bir Küme tarafından kullanılan Kötü şöhrete sahip bir yazılım cinsinden sonra ESET’in Industroyer2 olarak isimlendirdiği Laf konusu yazılım, yıkıcı CaddyWiper data temizleyicisinin yeni bir çeşidi ile Birlikte Aka ihtimalle atağın ardındaki kümenin izini gizlemek, olaya müdahale edilmesini yavaşlatmak ve elektrik firması operatörlerinin ICS konsollarının denetimini tekrar sağlamasını önlemek için kullanıldı.
- Daha Fazla data temizleyici saldırısı: Uzmanlara nazaran CaddyWiper, Rusya işgalinin Çabucak öncesinde yahut birinci haftalarında Ukrayna’da tespit edilen Biricik yıkıcı bilgi temizleyici değil. 23 Şubat’ta ESET telemetrisi, Ukrayna’daki birkaç kuruma ilişkin yüzlerce aygıtta HermeticWiper data temizleyicisini tespit etti. Sonraki gün, Ukrayna hükümet ağına karşı ikinci bir yıkıcı, bilgi silme saldırısı başladı ve bu sefer IsaacWiper meydana geldi.
- İnternetin yavaşlatılması: İşgalden yaklaşık bir saat Evvel ticari uydu internet şirketi Viasat’a yönelik gerçekleştirilen Aka bir siber akın, Ukrayna’daki ve Avrupa’nın öteki yerlerindeki yüzlerce insanın kullandığı geniş bantlı internet hizmetini aksattı ve geride bir işe yaramayan binlerce modem bıraktı. Uydu File sisteminin Yönetim kısmına erişim sağlamak hedefiyle yanlış yapılandırılmış bir VPN hizmetinin kullanıldığı Laf konusu hamle ile işgalin birinci saatlerinde Ukrayna komuta kademesinin haberleşme yeteneklerinin bozulmasının amaçlandığı düşünülüyor. Lakin bu atağın tesirleri yalnızca Ukrayna ile hudutlu kalmadı.
- Kosta Rika’da Conti saldırısı: Bu Yıl kayıt dışı siber cürüm dünyasının bir Aka oyuncusu da hizmet olarak fidye yazılımını (RaaS) kullanan Conti kümesi oldu. Bu küme, en Önemli akınlarından birini Ufak bir Güney Amerika ülkesi olan Kosta Rika’ya karşı gerçekleştirdi. Hükümet bu sarsıcı saldırıyı “siber terörizm” olarak adlandırdıktan sonra Ulusal acil durum ilan etti.
- 2022’de diğer fidye yazılım aktörleri de harekete geçti. Eylül ayına ilişkin bir CISA uyarısı, İran kontaklı tehdit aktörlerinin diğer amaçlarının yanı Dizi ABD’deki bir Lokal idareye ve havacılık şirketine atak düzenlediğini açıkladı. Bu akında, devlet dayanaklı kuruluşlar için pek de yaygın olmayan bir halde fidye yazılımı taarruzları için Üzücü üne sahip Log4Shell kullanıldı. Birebir vakitte Kasım ayında ABD’deki bir devlet tertibine yönelik gerçekleşen hamle için de İran suçlandı. İsmi açıklanmayan bir Federal Sivil Yönetim Organı (FCEB) kuruluşu data ihlaline maruz kalmış ve bu akında kripto Nakit madenciliğine yönelik bir Üzücü hedefli yazılım kullanılmıştır.
- Ronin Network, Vietnamlı blok zincir oyun geliştiricisi Sky Mavis tarafından Axie Infinity oyunu için Ethereum Yan zinciri olarak oluşturuldu. Mart ayında bilgisayar korsanlarının, ele geçirilmiş Özel şifreleri kullanarak iki başka süreçle Ronin Bridge’den 173.600 Ethereum (592 milyon ABD doları) ve 25,5 milyon ABD doları fiyatında Nakit çektiği ortaya çıktı. Mart ayı fiyatlarıyla 618 milyon ABD doları fiyatındaki hırsızlık, bir kripto firmasından yapılan şimdiye kadarki en Aka hırsızlık oldu. Kötü üne sahip şimal Koreli Küme Lazarus, hücumdan itibaren olayın ardındaki İsim olarak gösteriliyor. Ortalıklarda görünmeyen ve izine geçmişteki milyar dolar fiyatındaki hırsızlık olaylarında da rastlanan kümenin bu olayları nükleer ve roket programlarını fonlamak için kullandığı düşünülüyor.
- Lapsus$ 2022’de bir şantaj kümesi olarak ismini duyurdu ve kurumsal kurbanlarından zorla ödeme alabilmek için yüksek profilli data hırsızlıklarını kullandı. Laf konusu kurumsal kurbanları ortasında Microsoft, Samsung, Nvidia, Ubisoft, Okta ve Vodafone var. Kullandıkları sistemler ortasında ise firmalardaki yahut yüklenicilerdeki bireylere rüşvet vermek yer alır. Küme bir müddet boyunca nispeten sessizliğini korumuş olsa da Grand Theft Auto’nun geliştiricisi Rockstar Games’e saldırarak yılın sonunda tekrar ortaya çıktı. Argümana nazaran kümenin birkaç üyesi Birleşik Krallık ve Brezilya’da tutuklandı.
- Uluslararası Kızılhaç Komitesi (ICRC): Ocak ayında ICRC, 515.000’den Çok “savunmasız” kurbanın ferdî bilgilerini tehlikeye atan Aka bir bilgi ihlalini bildirdi. İsviçreli bir yükleniciden çalınan bilgiler ortasında çatışma, göç ve doğal afet üzere nedenlerle ailelerinden ayrılan bireylerin, kayıp bireyler ile bunların ailelerinin ve gözaltındaki şahısların bilgileri yer alıyor. Daha sonrasında olayın faili olarak ismi açıklanmayan bir devlet gösterilmiş ve olayın yama uygulanmamış bir sistem kullanarak gerçekleştiği söylenmiştir.
- Uber: Paylaşımlı seyahat uygulaması devi, 2016’da 57 milyon kullanıcının bilgilerinin çalınmasıyla Aka data ihlalleri ortasında ismini duyurdu. Eylül ayında Uber, muhtemelen Lapsus$ kümesi üyesi bir bilgisayar korsanının e-posta ve bulut sistemlerini, kod havuzlarını, Kuruluş içi Slack hesabını ve HackerOne biletlerini ihlal ettiğini bildirdi. Laf konusu tehdit aktörü, Uber’in bir Hariç yüklenicisini amaç almış ve bunu da Aka ihtimalle karanlık ağdan bu kurumun kurumsal şifresini ele geçirerek yapmıştır.
- Medibank: Fidye yazılımı aktörleri, Avusturyalı sıhhat sigortası devinin dört milyon müşterisinin bütün ferdî bilgilerini firmaya 35 milyon ABD dolarına mal olan bir hamle ile ele geçirdi. Sorumluların, birinci erişimden sorumlu, tehlikeye atılmış ayrıcalıklı kimlik bilgileriyle Kötü şöhretli bir hizmet olarak fidye yazılımı (RaaS) kümesi REvil (namı öbür Sodinokibi) ile irtibatlı olduğuna inanılıyor. Hücumdan etkilenenler, devamında kimlik hırsızlıklarıyla Önemli oranda karşılaşabilir.(BSHA)
Yorum Yok