
Yaygın olarak “COM” olarak bilinen İngilizce konuşulan siber suç ekosistemi, sosyal medya hesap tüccarlarından oluşan niş bir topluluktan, dünyanın en zarar verici siber saldırılarından bazılarını körükleyen karmaşık, organize bir operasyona dönüştü.
Nadir sosyal medya kullanıcılarının ticareti için basit forumlar olarak başlayan şey, dünya çapında çok uluslu şirketleri, devlet kurumlarını ve kritik altyapıyı hedef alan profesyonel, hizmet odaklı bir suç pazarına dönüştü.
COM’un büyümesi, siber suçluların odak noktalarını sosyal medya hesaplarını çalmaktan milyonlarca dolar içeren dijital cüzdanları boşaltmaya kaydırdığı 2020 ile 2021 arasındaki kripto para birimi patlaması sırasında hızlandı.
Bu değişim, siber suçların manzarasını temelden değiştiren yeni saldırı yöntemlerini ve para kazanma stratejilerini ortaya çıkardı.
Ekosistem artık, koordineli saldırıları gerçekleştirmek için uzmanlaşmış rollerin sorunsuz bir şekilde birlikte çalıştığı kapsamlı bir tedarik zinciri olarak çalışıyor.
CloudSEK güvenlik analistleri, COM’un operasyonel yapısının meşru iş modellerini yansıttığını tespit etti.
Farklı tehdit aktörleri belirli rollerde uzmanlaşır; bazıları sosyal mühendisliği vishing çağrıları yoluyla gerçekleştirir, diğerleri kimlik bilgileri hırsızlığını yönetir ve uzman ekipler veri sızdırma ve kara para aklamayla ilgilenir.
Bu uzmanlık, riski birden fazla bağımsız aktör arasında dağıtırken suç operasyonlarının hızlı bir şekilde ölçeklenmesine olanak tanır.
Lapsus$ ve ShinyHunters gibi grupların ortaya çıkışı COM’un teatral, tanıtım odaklı operasyonlara doğru evrimini gösterdi.
Lapsus$, sosyal mühendislik yoluyla müşteri destek personelini manipüle ederek NVIDIA, Samsung ve Microsoft dahil olmak üzere büyük teknoloji şirketlerini ihlal etmesiyle ünlendi.
Grup, mağdurlarla ve kolluk kuvvetleriyle alenen alay ederken, fidye ödemelerini hızlandırmak için verilerin yayınlanmasıyla tehdit ederek “sızdır ve övün” yaklaşımına öncülük etti.
Saldırı Mekanizması: İnsan Çevresini Hedeflemek
CloudSEK güvenlik araştırmacıları COM’un en etkili silahının teknik istismarlardan ziyade sosyal mühendislik olduğunu belirtti.
Birincil enfeksiyon vektörü, BT destek personeli, telekom sağlayıcıları veya kurumsal yardım masası personelinin kimliğine bürünen vişne ekipleri aracılığıyla insan manipülasyonunu içerir.
Bu operatörler, çalışanları kandırarak kimlik bilgilerini açığa çıkarıyor, uzaktan erişimi onaylıyor veya saldırganların kurumsal ağlara girmesine izin veren sistem komutlarını çalıştırıyor.
Teknik basit bir prensiple işliyor: Bir kişiyi tehlikeye atmak bir cihazı tehlikeye atmaktan daha kolaydır. Saldırganlar, açık kaynak istihbaratı ve ihlal edilen veriler yoluyla toplanan ayrıntılı kurban profilini kullanarak hedefi yüksek olan kampanyalara olanak tanır.
Saldırganlar ağlara girdikten sonra, yatay olarak hareket etmek için Uzak Masaüstü Protokolü ve bulut hizmetleri gibi yasal araçlardan yararlanır ve normal yönetim trafiğine karışarak tespit edilmekten kaçınır.
Bu yaklaşımın, gelişmiş güvenlik altyapısına sahip kuruluşlara karşı bile yıkıcı derecede etkili olduğu kanıtlandı ve insan odaklı güvenlik önlemlerinin, ilerleyen kurumsal savunma stratejileri için giderek daha kritik hale gelmesine neden oldu.
Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.