Everest Hacking Grubunun Nissan Motors’un İhlalini İddia Ettiği İddia Edildi


Everest Hacking Grubunun Nissan Motors'un İhlalini İddia Ettiği İddia Edildi

Everest hack grubunun Nissan Motor Co., Ltd.’ye yönelik büyük bir ihlal iddiasında bulunduğu iddiası, büyük otomotiv üreticilerinin veri güvenliği konusunda yeni endişelere yol açtı.

İlk raporlara göre siber suç grubu, Japon otomobil üreticisinden yaklaşık 900 GB’lık hassas veri sızdırdığını söylüyor; bu, dahili sistemlere ve depolara geniş erişime işaret eden bir hacim.

Uzlaşmanın tam kapsamı hala belirsiz olsa da olay, fidye yazılımı ve veri hırsızlığı ekiplerinin küresel tedarik zincirlerini ve yüksek değerli endüstriyel verileri nasıl hedef almaya devam ettiğini ortaya koyuyor.

Saldırının ilk işaretleri, grubun iddialarını desteklemek için uzlaşma kanıtı örnekleri paylaştığı yer altı forumlarında ortaya çıktı.

Bu örnekler, henüz doğrulanmamış olsa da, dahili belgeleri, mühendislik dosyalarını veya müşteriyle ilgili kayıtları içerebilir.

Analistler, bu tür sızıntıların genellikle, saldırganların verileri hem şifrelediği hem de yayınlamakla tehdit ettiği çifte şantaj planlarında baskı taktiği olarak hizmet ettiğini belirtiyor.

google

Hackmanac analistleri iddia edilen ihlali belirlediler ve erken bir siber saldırı uyarısı yayınlayarak Nissan’ın Japonya’daki üretim operasyonlarını birincil odak noktası olarak işaretlediler ve olayın hala doğrulama altında olduğu konusunda uyarıda bulundular.

Saldırı vektörü açısından bakıldığında, etkinlik, açığa çıkan uzak hizmetler, çalınan VPN kimlik bilgileri veya kimlik avı kampanyaları yoluyla ilk erişim arayan, veri hırsızlığına öncelik veren grupların kullandığı ortak taktiklerle uyumlu görünüyor.

Tehdit aktörleri içeri girdikten sonra genellikle yana doğru hareket eder, ağın haritasını çıkarır ve dosya sunucularını, kod depolarını ve yedekleme altyapısını arar.

Çalınan veriler (Kaynak - X)
Çalınan veriler (Kaynak – X)

Bu gibi birçok durumda, yüksek değerli verilerin dışarı sızmadan önce toplanmasını ve aşamalandırılmasını otomatikleştirmek için özel komut dosyaları dağıtırlar.

Çalınan dosyaları ve dizinleri potansiyel alıcılara sergilemek veya kurbana baskı yapmak için kullanılan örnek bir sızıntı sayfasını temsil edebilir.

Şüpheli Veri Sızıntısı İş Akışı

Bu spesifik Nissan kazasına ilişkin teknik göstergeler hâlâ ortaya çıkarken, daha geniş kapsamlı Everest taktik kitabı, savunucuların laboratuvar simülasyonlarında inceleyip taklit edebileceği yapılandırılmış bir veri sızıntısı hattı öneriyor.

Kötü amaçlı yazılım veya operatör komut dosyaları, güvenliği ihlal edilmiş bir ana makinede yer edindikten sonra genellikle monte edilmiş paylaşımları ve erişilebilir sürücüleri sıralayarak finans sunucuları, mühendislik paylaşımları ve belge yönetim sistemleri gibi yollardan oluşan bir hedef listesi oluşturur.

Basitleştirilmiş bir PowerShell tarzı numaralandırma rutini şöyle görünebilir: –

Get-SmbShare | ForEach-Object {
    Get-ChildItem "\\$env:COMPUTERNAME\$_" -Recurse -ErrorAction SilentlyContinue |
        Where-Object { $_.Length -gt 5MB } |
        Out-File "C:\ProgramData\target_files.txt" -Append
}

Çoğu kampanyada, saldırganlar daha sonra aşamalı verileri arşivlere sıkıştırır ve HTTPS üzerinden veya anonimleştirme tünelleri aracılığıyla komuta ve kontrol sunucularına, genellikle normal giden trafikle harmanlayarak sızdırır.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link