Siber suç, sahtekarlık yönetimi ve siber suç, olay ve ihlal yanıtı
Ayrıca: Yeni ‘Quinging’ taktikleri, Houthi yanlısı hacker 20 ay hapis cezasına çarptırıldı
Anviksha More (Anvikshamore) •
21 Ağustos 2025

Her hafta, Bilgi Güvenliği Medya Grubu, dünyanın dört bir yanındaki siber güvenlik olaylarını ve ihlallerini tamamlıyor. Bu hafta, dağınık örümcek hacker Noah Michael Urban on yıl süren hapis cezası, yeni squishing hileleri, Houthi yanlısı bir hacker İngiltere’de 20 ay alıyor, Tayvanlı bir web barındırma sağlayıcısı, New York ve Ohio tıbbi esrar merkezi ihlal edildi, Kuzey Koreli hackerlar hedef Seoul ve elma yaması.
Ayrıca bakınız: Dijital adli tıp ve olay yanıtı için Gartner Rehberi
Dağınık Örümcek Hacker 10 yıl hapse mahkum edildi
Dağınık Örümcek Siber Salkısı kolektifinin kilit üyesi olan bir ergen hacker, Çarşamba günü bu yılın başlarında suçlu olduğunu iddia ettikten sonra Florida Federal Yargıç bir Jacksonville’den 10 yıl hapis cezası aldı.
20 yaşındaki Noah Michael Urban da 13 milyon dolar tazminat ödemeli. X Sosyal Medya Ağı üzerinde bağımsız siber güvenlik muhabiri Brian Krebs ile yapılan bir hapishane röportajında, Urban haksız bir şekilde adlandırdı ve Urban’ın o zamanki enfeksiyonlu iddianın bir kopyasını çalmak için bir Sulh Ceza Hakimi’nin e-posta hesabına hacklenmesinden sonra hakimin kendisine üzüldüğünü belirtti. Diyerek şöyle devam etti: “Birisi dış yükleniciyi yargıç gibi davranarak ‘Parola değişikliğine ihtiyacım var’ diyor. Ve şifre değişikliğini verdiler, “dedi Ocak ayında bir dava konferansı sırasında ABD Orta Bölgesi Harvey Schlesinger için ABD Bölge Hakimi.
Palm Coast, Florida sakini Krebs’e Ocak 2024 tutuklamasının ardından “işkence” nin ardından hapiste kaldığını söyledi.
Dağınık Örümcek – Kavrulmuş 0ktapus ve Octo Tempest olarak da izlenen – ünlü olarak, kurumsal ağlara ilk erişim elde etmek için sosyal mühendisliği kullanır. Florida’daki federal savcılar, Urban’ı SMS üzerinden gönderilen bir kerelik şifreleri kesmek için cep telefonlarının SIM kartlarını değiştirmek için sosyal mühendisliği kullanmakla suçladılar (bkz: bkz: Florida Teen, 800.000 $ kripto hırsızlığıyla federal suçlamalarla karşı karşıya).
Online takma adları “Sosa”, “Elijah,” Gustavo Fring “ve” Kral Bob “kullanan Urban, Los melek mahkemelerine karşı, Los Melekler federal mahkemesine karşı ayrı bir teşvike karşı yapılan ayrı bir göstergede, her birini tel sahtekarlık komplosu, tel sahtekarlığı ve ağırlaştırılmış kimlik hırsızlığının bir sayısından itibaren suçlu olduğunu iddia etti.
Dağınık örümcek ilk olarak 2022 ortalarında “Topluluk” veya “COM” adı verilen bir siber suç forumundan ortaya çıktı ve o zamandan beri MGM Resorts, Clorox ve Kripto para birimi borsası dahil 130’dan fazla şirkete yüksek profilli saldırılara bağlandı.
Barracuda yeni ‘quing’ taktiklerini ortaya çıkarıyor
Barracuda Networks’teki güvenlik araştırmacıları, QR kodlarından yararlanan iki yeni kimlik avı tekniği belirledi ve kötü amaçlı bağlantıları tespit etmeyi zorlaştırdı.
Gabagool Hizmet Olarak Kimlik Avı Kitinde bulunan ilk yöntem, bir QR kodunu kimlik avı e-postaları içindeki iki resme ayırır. Güvenlik Araçları Mesajı Tarama Zararsız görüntü parçaları görün, ancak alıcılar sahte bir Microsoft giriş sayfasına yönlendiren eksiksiz bir QR kodu görüntülüyor. Barracuda, bu yaklaşımın muhtemelen konuşma kaçırmaya bağlı hedefli bir “şifre sıfırlama” aldatmacasında tespit edildiğini söyledi.
Tycoon Hizmet Olarak Kimlik Avı Kiti ile bağlantılı ikinci teknik, kötü niyetli bir QR kodunun meşru bir Kod kodunu yuvalamayı içerir. Gözlemlenen durumlarda, dış kod kullanıcıları bir kimlik avı URL’sine yönlendirirken, iç kod Google’a işaret ederek otomatik algılamayı zorlaştıran belirsizlik yarattı.
Barracuda, bu taktiklerin yeni bir “bozulma” tehdidi dalgasına işaret ettiği konusunda uyardı.
Houthi yanlısı seri web sitesi Defacer 20 ay hapis cezasına çarptırıldı
Bir İngiliz vatandaşı, bu yılın başlarında dokuz hack sayısından suçlu bulunduktan sonra 20 aylık hapis cezası aldı.
Ulusal Suç Ajansı Cumartesi günü yaptığı açıklamada, 26 yaşındaki Al-Tahery Al-Mashriky, Ulusal Polis Ağustos 2022’de onu tutukladığında dizüstü bilgisayarında 4 milyondan fazla Facebook kullanıcısının kişisel verilerini de tutan seri bir hackerdı. PayPal ve Netflix gibi hizmetler için “daha fazla siber suç için kullanılabilecek” hizmetleri çalmıştı.
İngiliz yetkilileri, ABD kolluk kuvvetlerinden Yemen Siber Ordusu da dahil olmak üzere hacktivist grupların faaliyetlerini araştıran istihbarat aldıktan sonra Al-Meşriky’de honladılar. İngiltere müfettişleri onu “sosyal medya ve e -posta hesapları aracılığıyla” gruba bağladılar. Yemen Siber Ordusu, bilinen bir İran siber vekilidir ve devam eden Yemeni İç Savaşı’ndaki Houthi Şii Müslüman isyancılarla uyumludur.
Al-Mashriky, bir noktada 2022’de üç aylık bir dönemde 3.000’den fazla web sitesini hacklediğini iddia etti. Ulusal suç ajansı, adli analizin kurbanların Yemen Güvenlik Medyası ve haber kuruluşu İsrail’in canlı haberlerini içerdiğini gösterdi. Polis, “Suç türü, web sitelerine yetkisiz erişim kazanmaya odaklandı, daha sonra dini ve politik ideolojisini daha da ilerleten çevrimiçi takma adlarını ve mesajlaşmasını içeren gizli web sayfaları yarattı.” Dedi.
Tayvanlı Web Hosting Sağlayıcısı Çin Siber Tesisat Kampanyasında Hacklendi
Cisco Talos’tan araştırmacılar, bir Çin devlet hack grubunun kurbanın VPN ve bulut altyapısına uzun vadeli erişim elde etmek amacıyla Tayvanlı bir web barındırma sağlayıcısına girdiğini söyledi.
Talos tarafından UAT-7237 olarak izlenen grup, bilinen güvenlik açıklarına sahipsiz sunucuları hedefler. Tehdit Intel firması, grubun 2022’den beri aktif olduğunu ve Volt Typhoon gibi gruplarla örtüşen UAT-5918 olarak takip ettiği telekomu hedeflemede uzmanlaşmış bir Çin grubuyla benzerlikleri olduğunu söylüyor. Çin devlet hack grupları kötü amaçlı yazılım ve taktikleri paylaşmakla bilinir (bkz: Çinli bilgisayar korsanları Tayvan’daki Patched Sunucuları İstismar).
Talos, UAT-7237 tehdit faaliyetinin UAT-5918’den ayrı bir atamayı hak etmek için yeterince farklı olduğunu söyledi. Onu birbirinden ayıran etkinlik, arka fırın kurmak için kobalt grevine, kalıcılık için dikkatli bir şekilde seçilmeye ve RDP ve yumuşak VPN istemcilerinin erişim sağlamak için kullanımı içermektedir. Keten Typhoon ayrıca enfekte makinelerle temas kurmak için yumuşak VPN istemcileri kullanır.
Erişim kazandıktan sonra, UAT-7237 “enfekte olmuş uç noktalarda çeşitli görevler gerçekleştirmek için” çeşitli özelleştirilmiş ve açık kaynaklı araçlar kullanıyor “dedi. Bir araç, Çince yazılı bir kabuk kodu yükleyici olan “Soundbill” olarak adlandırılan özel yapım uygulamasıdır. Soundbill tarafından yüklenen yük, Mimikatz kimlik doğrulama aracının özelleştirilmiş uygulamasından keyfi komut yürütme uygulamasına kadar değişebilir. “Shellcode, UAT-7237’nin bilgi çalma için uzun vadeli erişim sağlamasını sağlayan pozisyondan bağımsız bir kobalt grev yükü bile olabilir.”
Grup ayrıca Çince konuşan hackerlar arasında yaygın olan bir ayrıcalık yükseltme aracı olan Juicypotato’yu kullanıyor.
New York Eyalet İhlali İş Konseyi 47.000 kişinin verilerini ortaya koyuyor
New York Eyaleti İş Konseyi, 47.000’den fazla kişinin kişisel, finansal ve sağlık bilgilerini tehlikeye atan bir veri ihlali açıkladı. Saldırı 24 Şubat ile 25 Şubat arasında gerçekleşti, ancak yaklaşık altı ay sonra sadece 4 Ağustos’ta tespit edildi.
BCNYS, Ticaret Odaları, Mesleki Gruplar, Ticaret Derneği ve toplu olarak 1,2 milyondan fazla New Yorklu istihdam eden büyük şirketler dahil olmak üzere 3.000’den fazla kuruluşu temsil eden devletin en büyük işveren derneğidir. İhlal 47.329 kişiyi etkiledi.
Bir soruşturma, saldırganların bir dizi hassas veri içeren dosyalara eriştiğini ve söndürüldüğünü ortaya koydu. Maruz kalan bilgiler, adlar, sosyal güvenlik numaraları, doğum tarihleri, eyalet kimlikleri, bankacılık detayları, ödeme kartı verileri, vergi mükellefi kimlikleri ve elektronik imzaları içerir. Bazı dosyalar ayrıca teşhisler, reçeteler, tedavi kayıtları ve sigorta detayları gibi sağlıkla ilgili bilgiler içeriyordu.
Ohio tıbbi esrar veri sızıntısında yaklaşık 1 milyon hasta kaydı
Güvenlik araştırmacısı Jeremiah Fowler, Ohio Marijuana kartı olarak çalışan Ohio Medical Alliance’a bağlı 323 gigabayt veritabanını gördü ve internete açık ve 957.434 hassas kayıtları ortaya koydu.
Veritabanı, isimler, doğum tarihleri, sosyal güvenlik numaraları, ev adresleri, sürücü lisansları ve kimliklerin yüksek çözünürlüklü taramaları dahil kişisel ve korunan sağlık bilgileri içeriyordu. Dosyalar hasta adlarıyla etiketlenmiş klasörlerde düzenlendi. Veritabanı ayrıca alım formları, doktor sertifikasyon formları, ruh sağlığı değerlendirmeleri, tıbbi serbest bırakma belgeleri ve anksiyete veya TSSB gibi teşhisleri de içeriyordu.
Bir dosya – “Personel Yorumları” adlı bir CSV – hastalar, randevu detayları, durumlar ve çalışanlara, müşterilere ve iş ortaklarına ait 210.000’den fazla e -posta adresi hakkında dahili notlar içeriyordu.
Fowler Ohio Medical Alliance’ı uyardı ve veritabanı ertesi gün halka açık erişimle sınırlandırıldı.
Kuzey Kore bağlantılı bilgisayar korsanları, diplomatik yemleri kullanarak Seul’deki elçilikleri hedeflemek
Kuzey Koreli bağlantılı bir hackleme grubu, Seul’deki yabancı elçiliklere karşı aylarca süren bir casusluk kampanyası yürütüyor ve kimlik avı e-postaları yoluyla kötü amaçlı yazılım sunmak için diplomat olarak poz veriyor.
Siber güvenlik firması Trellix, Mart ayından bu yana aktif olan ve hala devam eden operasyonun Pyongyang destekli gruba genellikle Kimuky olarak izlendiğini söyledi. ABD federal hükümeti Kasım 2023’te istihbarat toplama için grubu onayladı. Saldırganlar, toplantı tutanakları, büyükelçilik mektupları ve etkinlik davetiyeleri de dahil olmak üzere resmi yazışmaları taklit eden e -postalar göndererek en az 19 büyükelçilik ve dış bakanlık hedeflendi.
Bilgisayar korsanları, kötü niyetli dosyaları şifre korumalı fermuarların içinde PDF olarak gizledi ve uzaktan kumanda, tuş vuruşu günlüğü ve web kamerası gözetimine sahip açık kaynaklı bir uzaktan erişim Truva atı olan Xenorat’ı dağıttı. İçeri girdikten sonra, bilgisayar korsanları GitHub, Dropbox, Google Drive ve Kore merkezli platformlar aracılığıyla verileri sunar.
Çin çalışma saatleriyle uyumlu ve Çin tatillerinde duraklamış olan faaliyet, ancak Koreli olanlar değil, Çin topraklarından veya Çinli müteahhitlerin katılımıyla olası operasyonları önerdi. Trellix ayrıca İngilizce, Korece, Farsça, Arapça, Fransızca ve Rusça çok dilli tuzaklar gözlemledi.
Elma yaması
Apple, hedeflenen saldırılarda aktif olarak sömürülen sıfır gün güvenlik açığını, CVE-2025-43300’ü düzeltmek için acil bir güvenlik güncellemesi yayınladı. Kusur, görüntü I/O çerçevesinde bulunur, kötü niyetli görüntü dosyalarını işlerken bellek bozulmasına, çökmelere veya uzaktan kod yürütülmesine yol açabilecek sınır dışı bir yazı zayıflığından kaynaklanır.
Apple, hatanın belirli bireylere karşı “son derece sofistike bir saldırıda” kullanıldığına dair raporların farkında olduğunu söyledi. Şirket, sorunu geliştirilmiş sınırların kontrol etmesi ve yayınladığı yamalarla ele aldı.
Güvenlik açığı, iPhone’lar, birden fazla iPad nesli ve son macOS sürümlerini çalıştıran MAC’ler dahil olmak üzere çok çeşitli cihazları etkiler. Apple, saldırıların ayrıntılarını açıklamadı veya keşfi bir araştırmacıya bağlamadı.
Geçen haftadan diğer hikayeler
Bilgi Güvenliği Medya Grubu’nun New Jersey’deki Gregory Sirico ve Kuzey Virginia’daki David Perera’nın raporlarıyla.