BT Çalışanı Taklitten Mahkûm Edildi


Siber Suçlar , Finans ve Bankacılık , Dolandırıcılık Yönetimi ve Siber Suçlar

Ayrıca: MOVEit Finansal Kurumları Hedefliyor; Razer Olası Bir İhlal Konusunda Kontrol Ediyor

Daha Fazla (AnvikshaDevamı) •
13 Temmuz 2023

İhlal Özeti: BT Çalışanı Kimliğe bürünmekten Mahkum Edildi

Information Security Media Group, her hafta dünyanın dört bir yanındaki siber güvenlik olaylarını ve ihlallerini özetliyor. Bu hafta, bir BT güvenlik çalışanı bir fidye yazılımı çetesini taklit ettiği için mahkum edildi, Deutsche Bank ve diğer finans kurumları Clop fidye yazılımı tarafından vuruldu, USB sürücü kötü amaçlı yazılım saldırıları 2023’te artıyor ve bir oyun şirketi veri ihlali iddialarını araştırıyor ve kullanıcıları sıfırlıyor ‘ seansları.

Ayrıca bakınız: İsteğe Bağlı | Bankacılıkta İçeriden Gelen Tehditleri Ele Alma Sınırlamalarını Aşmak: Gerçek Güvenlik Zorlukları için Gerçek Çözümler

BT Güvenlik Çalışanı Taklitten Mahkûm Edildi

İngiliz BT uzmanı Ashley Liles, bir gen ve hücre tedavisi firması olan Oxford Biomedica’ya fidye yazılımı saldırısından yararlandıktan sonra üç yıl yedi ay hapis cezasına çarptırıldı. Şubat 2018’de bir bilgisayar korsanı firmanın sistemlerini ihlal etti ve çalınan veriler için fidye talep etti.

Soruşturmaya atanan Oxford Biomedica’da BT personeli olan Liles, kişisel çıkar için durumu manipüle etmeye karar verdi. Fidye ödemesini gerçek bilgisayar korsanlarına yönlendirmek yerine, orijinal fidye talebini gizlice değiştirdi.

Bir Oxford Biomedica yönetim kurulu üyesinin e-posta hesabını kullanan Liles, parayı kendi kontrolündeki bir bitcoin cüzdanına yönlendirdi. Sonuç olarak, şirket fidyeyi ödemeyi seçerse, para gerçek saldırganlar yerine Liles’ın eline geçecekti.

Liles ayrıca orijinal bilgisayar korsanınınkine çarpıcı biçimde benzeyen bir e-posta adresi oluşturdu ve işverene 300.000 pound fidye ödemesi için baskı yapmaya başladı. Güneydoğu Bölge Organize Suçlar Birimi’nin Siber Suçlar Birimi’nden uzmanlar, soruşturmaları sırasında şüphelendi. Yönetim kurulu üyesinin e-postasına yetkisiz erişimi tespit ettiler ve Liles’ın ev adresine kadar izini sürdüler.

Liles’e yöneltilen suçlamalar arasında şantaj ve başka suçlar işlemek amacıyla bir bilgisayara yetkisiz erişim yer alıyor. Mahkemenin kararı, kişisel çıkarları için konumlarını istismar eden kişilerin karşılaşabilecekleri ağır sonuçların bir hatırlatıcısıdır.

MOVEit Güncellemesi: Deutsche Bank ve Diğer Finans kuruluşları

Dünyanın en büyük kamu bankalarından biri olan Deutsche Bank AG’nin, bir MOVEit Transfer veri hırsızlığı saldırısı gibi görünen bir hizmet sağlayıcı aracılığıyla müşterilerini etkileyen bir veri ihlaline maruz kaldığı bildirildi.

İhlal, bankanın Almanya’daki hesap değiştirme hizmetini işletmekten sorumlu harici bir hizmet sağlayıcıdan kaynaklandı. 40 ülkede 100’den fazla şirketin etkilenmiş olabileceğini belirten banka, olay boyunca kendi sistemlerinin etkilenmediğini vurguladı.

Etkilenen müşterilerin kesin sayısı henüz belirlenmemiş olsa da, Deutsche Bank, ihlalin öncelikle 2016 ile 2020 yılları arasında hesap değiştirme hizmetini kullanan Alman müşterileri etkilediğini açıkladı. Banka, müşterilere yalnızca sınırlı miktarda kişisel verinin açığa çıktığı konusunda güvence verdi. .

Veri ihlali, Commerzbank, Postbank, Comdirect ve ING dahil olmak üzere diğer büyük bankaları ve finansal hizmet sağlayıcıları da etkiledi. Commerzbank adlı hizmet sağlayıcının olaya karıştığını doğruladı. majör ve bağlı kuruluşu Comdirect’in dolaylı etkiler yaşamasına rağmen müşterilerinin doğrudan etkilenmediğini açıkladı. Postbank, müşteri numaralarını açıklamadan sınırlı etkiyi kabul etti. ING, hesap değiştirme hizmetlerini kullanan dört haneli düşük sayıda müşterinin, hizmet sağlayıcılarına yönelik siber saldırıdan etkilendiğini bildirdi.

USB Drive Kötü Amaçlı Yazılım Saldırıları Artıyor

Mandiant’ın yakın tarihli bir raporu, yılın ilk yarısında artış gösteren USB üzerinden gönderilen kötü amaçlı yazılım kampanyalarının altını çiziyor. Rapor, bu yıl gözlemlenen iki kampanyaya ışık tutuyor. Sogu adlı ilki, TEMP.HEX olarak bilinen Çinli bir casusluk tehdit grubuna atfedildi. Snowydrive adlı diğer kampanya, UNC4698’e atfedildi ve özellikle Asya’daki petrol ve gaz firmalarını hedefliyor.

Mandiant’ın raporu, Kasım 2022’de Filipinler’deki varlıklara dört farklı kötü amaçlı yazılım ailesini bulaştırmak için USB cihazları kullanan Çin merkezli bir kampanyayla ilgili önceki bulguları takip ediyor. Ocak 2023’te Palo Alto Network’ün Unit 42 ekibi, PlugX kötü amaçlı yazılımının USB sürücülerin içine gizlenebilen ve bağlı Windows ana bilgisayarlarına bulaşabilen bir varyantını keşfetti.

Şu anda aktif olan en agresif USB destekli siber casusluk kampanyası olarak kabul edilen Sogu kampanyası, virüslü bilgisayarlardan veri çalmak amacıyla dünya çapında çok çeşitli endüstrileri hedefliyor. Sogu kötü amaçlı yazılımının kurbanları ABD, Fransa, Birleşik Krallık, İtalya, Çin, Japonya ve Filipinler gibi ülkelerde tespit edildi. Mağdurlar öncelikle ilaç, bilişim, enerji, iletişim, sağlık ve lojistik gibi sektörlere aittir.

Korplug olarak da bilinen Sogu kötü amaçlı yazılımı, C kabuk kodunu belleğe yüklemek için DLL sipariş ele geçirme yöntemini kullanır. Bir kayıt Çalıştırma anahtarı oluşturarak kalıcılık sağlar ve düzenli yürütmeyi sağlamak için Windows Görev Zamanlayıcı’yı kullanır. Kötü amaçlı yazılım, MS Office belgelerinde, PDF’lerde ve diğer metin dosyalarında saklanan değerli verileri tarayarak sistem keşfi yapar. Bulunan dosyalar şifrelenir ve ana bilgisayarın sürücüsündeki ve flash sürücüdeki belirli dizinlere kopyalanır. Sonunda, dosyalar TCP veya UDP kullanılarak bir komuta ve kontrol sunucusuna sızar ve HTTP veya HTTPS üzerinden istekler yapılır. Sogu, komutları ve dosyaları yürütme, uzak masaüstü erişimi sağlama, ekran görüntüleri yakalama, ters bir kabuk oluşturma ve keylogging gerçekleştirme yeteneğine sahiptir. Herhangi bir bağlı sürücü otomatik olarak Sogu’nun ilk güvenlik açığı dosyasının bir kopyasını alarak yanal hareketi kolaylaştırır.

Snowydrive kampanyası, bilgisayarlara, saldırganların Windows komut istemi aracılığıyla rasgele yükleri yürütmesine, kayıt defterini değiştirmesine ve dosya ve dizinleri değiştirmesine izin veren bir arka kapı ile bulaşmaya odaklanır. Sogu kampanyasına benzer şekilde kurbanlar, Kaspersky adlı bir klasörde depolanan kötü amaçlı yazılım bileşenlerinin çıkarılmasını ve çalıştırılmasını tetikleyerek bir USB sürücüden yürütülebilir bir dosya başlatmaları için kandırılıyor. Bu bileşenler, kalıcılığı, tespitten kaçınmayı, arka kapı dağıtımını ve kötü amaçlı yazılımın yeni bağlanan USB sürücüler aracılığıyla yayılmasını sağlar.

Bulaşma için hedef bilgisayarlara fiziksel erişim gerekliliğine rağmen, USB tabanlı saldırılar, onları 2023’te alakalı ve trend yapan benzersiz avantajlara sahiptir. Güvenlik mekanizmalarını atlayabilir, gizli kalabilir, kurumsal ağlara ilk erişimi sağlayabilir ve hava boşluklu sistemlere bulaşabilirler. güvenlik amacıyla güvenli olmayan ağlardan izole edilmiştir. Mandiant’ın araştırması, matbaaları ve otelleri USB kötü amaçlı yazılım bulaşmaları için kayda değer sıcak noktalar olarak gösteriyor.

Oyun Şirketi İhlal İddialarını Araştırıyor, Oturumları Sıfırlıyor

Oyun donanımı şirketi Razer cevap verdi Twitter’da önemli bir veri ihlali olduğu söylentilerine, konuyu araştırdığını doğruladı. Yüksek kaliteli oyun çevre birimleri, güçlü dizüstü bilgisayarları ve kıyafetleriyle tanınan Razer, kayıtlı hesap sahiplerine Razer Gold ödeme sistemi aracılığıyla çok çeşitli oyunlara, özel ödüllere ve özel oyun içi ürün tekliflerine erişim sağlayan hizmetler de sağlıyor. .

Potansiyel bir veri ihlali söylentileri, bir kişinin bir hacker forumunda Razer.com’un kaynak kodunu, veritabanını, şifreleme anahtarlarını ve arka uç erişim girişlerini çaldığını iddia etmesiyle ortaya çıktı. Kullanıcı, ilgili tarafları kendileriyle doğrudan iletişime geçmeye davet ederek verileri 100.000 $ değerinde Monero kripto para birimi karşılığında satmayı teklif etti.

İhlalin kanıtı olarak paylaşılan ekran görüntülerinde dosya listeleri, e-posta adresleri, hile önleme ve ödül sistemleri için iddia edilen kaynak kodu, API ayrıntıları, Razer Gold bakiyeleri ve daha fazlası gösteriliyordu. FalconFeeds.io’daki siber güvenlik analistleri gönderiyi keşfetti ve halkı uyardı. Yanıt olarak Razer, Twitter’da bir soruşturma başlattığını belirterek olası olayı kabul etti. Bir önlem olarak, Razer tüm üye hesaplarını sıfırlayarak aktif oturumları geçersiz kıldı ve kullanıcılardan şifrelerini sıfırlamalarını istedi.

Geçen Haftanın Diğer Kapsamı





Source link