Hacktivistlerin iddia edilen nükleer sırların ihlali


Kritik altyapı güvenliği

Iranlı Grubun Tehdit Intel Yöneticisi, ‘Kalbini korusun’ diyor

Mathew J. Schwartz (Euroinfosec) •
2 Temmuz 2025

Hacktivistlerin iddia edilen nükleer sırların ihlali
İran yanlısı “hacktivistlere” dikkat edin. (Resim: Cineberg/Shutterstock)

Güvenlik uzmanları, İran yanlısı bir hacktivist grubun ülkenin İsrail’e verdiği destek için misillemede Hindistan nükleer sırlarını ihlal etme iddiasını reddediyor.

Ayrıca bakınız: Ondemand – SaaS veri korumasındaki sessiz boşluklar kimse hakkında konuşmuyor

Geçen hafta Lulzsec Black Group, “Hint nükleer reaktörlerinden sorumlu şirketi” hacklediğini ve şu anda 5.2 gigabayt veri içeren 17 veritabanını sattığı 80 veritabanını çaldığını iddia etti. Grup, Hindistan’ın nükleer reaktörlerinin kesin konumunu, çok sayıda kimyasal laboratuvarını, çalışanların kişisel olarak tanımlanabilir bilgileri, endüstriyel ve mühendislik bilgilerini, koruma kaymalarının kesin detaylarını ve “altyapı ile ilgili diğer hassas verilerin” ayrıntılı olarak ayrıntılı olarak açıklandığını iddia etti.

2011 yılında bir dizi yüksek profilli isabet yapan kötü şöhretli hacktivist kolektifinin adını taşıyan Lulzsec Black, bir grup “Filistinli hacker” olduğunu iddia ediyor. Gruba bağlı önceki saldırılar arasında İsrail’i hedefleyen aksamalar ve Fransa ve Kıbrıs da dahil olmak üzere İsrail’i destekleyen ülkeler yer alıyor.

Tehdit istihbarat firması yeniden güvenliği, grubun nükleer iddialarının dramatik bir şekilde abartılı olmaktan açıkça yalanlara kadar değiştiğini söyledi.

Bilgi Güvenlik Medya Grubuna, “Bu etkinlik, İran’ın korku, belirsizlik ve şüphe uyandırması için tasarlanmış ‘sahte hacktivist’ faaliyetleri ile ilgilidir. “İfadelerinin birçoğu gerçekle bağlantısı olmayan abartılardır. Örneğin, açıkça ’80 veritabanı ‘veya hatta 5.2 GB veri yok.”

Lulzsec Black’in iddiaları, 13 Haziran’da İran’a karşı füze grevleri başlatan İsrail’in ardından kritik altyapı ağları ve operasyonel teknoloji ortamlarıyla karşı karşıya olan “artan tehdit ortamının” hükümet uyarılarının ortasında var (bakınız: bkz: Kontrol sistemlerini açık bırakan altyapı operatörleri).

Ortaya çıkan bölgesel savaş artık kırılgan bir ateşkes tarafından denetleniyor gibi görünse de, birçok hükümet hala misilleme için hazırlanıyor (bkz:: Siber saldırılara rağmen İsrail-İran Ateşkes tutma).

Lulzsec Black’in aslında sahip olabileceği şey, muhtemelen üçüncü taraf İK firmalarından ve Cats Software başvuru izleme sistemi ve işe alım yazılımı gibi işe alım web sitelerinden çalınan nükleer uzmanlar için kimlik ve iletişim bilgileridir. Bu, çeşitli iş başlıklarının uzun listesinde görülebilir – “Güvenlik Denetçisi, Ağır Su Ünitesi”, “Nükleer Mühendis, Analiz Laboratuvarı, Trityum Gazı” ve “Radyasyon Görevlisi, Yakıt İmpacası, Uranyum Dioksit” – Boşaltılmış veri örneğinde.

Bu verilerde, “Top Secret” gibi etiketler, yeniden güvence, muhtemelen iş adayları tarafından tutulan boşlukları yansıttığını ya da bilgisayar korsanlarının kendileri tarafından eklendiğini “söyledi” bu yüzden bazı nükleer enerji tesisinden geliyor gibi görünecek. “

Hacktivist gruplar daha fazla gürültü yapar

İsrail ve İran arasındaki 10 günlük patlayıcı füze takasları, çok sayıda hacktivist grubu taraf tutmaya yönlendirdi. Bazıları, denetim kontrolü ve veri toplama veya SCADA, sistemlerin yanı sıra endüstriyel kontrol sistemleri de dahil olmak üzere OT ortamlarını bozmaya odaklandığını iddia ediyor. Lulzsec Black, her biri İsrail ve Amerika Birleşik Devletleri’nde yakıt tesislerini hedef aldığını iddia eden APT İran ve FAD ekibi gibi bir grup. Başka bir grup olan Z-Alliance, Avrupa’da SCADA sistemlerini hedeflediğini ve özellikle İtalya ve NATO’ya odaklandığını iddia ediyor.

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı bir Cuma uyarısında, “Hem hacktivistler hem de devlete bağlı aktörler, yıkıcı siber saldırılar için savunmasız ABD ağlarını ve internet bağlantılı cihazları rutin olarak hedefliyor.” Dedi. Diyerek şöyle devam etti: “Web sitesi bozulmaları, hassas bilgilerin sızıntısı ve ABD web sitelerine karşı dağıtılmış hizmet reddi (DDOS) kampanyaları gibi etkinlikler geçmişte ortak saldırı yöntemleri olmuştur.”

Siber güvenlik firması Darktower tehdidi zekası direktörü Gary Warner, “hacktivist” gruplarının çoğu “sadece gürültü yapmaktan hoşlanan aptal senaryo çocukları” dedi. Warner, Darktower’ın 122 İran yanlısı hack grubunu izlediğini söyledi.

Kendini ilan eden hacktivistlerin çoğu DDOS saldırılarına başvururken, Arapça ve Endonezya konuşan grupların çoğunluğu, İsrail Ülke Kodu ile web sitelerini hedefleyen üst düzey alan adını hedefliyor .ildedi.

DDOS saldırganları için, bir web sitesinde anlık bir bozulma bile başarıyı beyan etmek için yeterlidir – bir siteden bir ekran görüntüsü yakaladıkları sürece check-host.netHedef sitenin dünyanın çeşitli yerlerinden ulaşılamadığını gösteriyor.

Böyle bir grup, normalde Hint hedeflerini arayan ancak yakın zamanda “Yahudi Amerikan” web sitelerini avladığını iddia eden BD Cyber ​​Ninja Takımı. En azından hedefleri aslında Birleşik Krallık veya Kanada’da bulunuyor. İngiltere merkezli bir sertifika firmasına yönelik bir saldırı, şirketin sitesini ulaşılamaz bıraktı ve grup, kripto para biriminde ödenecek bir fidye talep etti. Bu durumda, ninjalar “kripto adreslerini senaryolarının” bc1quexamplebtcaddress “dediği yere koymayı unuttu” dedi.

Bir Takım BD Cyber ​​Ninja kurbanı Ontario’daki bir Çin paket restoranıydı. Warner, “Alabama’da dediğimiz gibi,” Kalbini korusun “dedi.





Source link