İspanyol hacker Alasec, hapishaneye geri döndü


Siber suç, sahtekarlık yönetimi ve siber suç, olay ve ihlal yanıtı

Ayrıca, satılık çalıntı kurabiyeler, lexisnexis ihlali ve bir FBI uyarısı

Anviksha More (Anvikshamore) •
29 Mayıs 2025

Breach Roundup: İspanyol hacker Alcasec, hapishanede geri döndü
Resim: Shutterstock/ISMG

Her hafta, Bilgi Güvenliği Medya Grubu, dünyanın dört bir yanındaki siber güvenlik olaylarını ve ihlallerini tamamlıyor. Bu hafta, José Luis Huertas “Alcasec” bir İspanyol hapishanesine geri döndü, milyarlarca çalıntı kurabiye satış ve Çinli hackerlar Google takvimini kullandı. Lexisnexis ve Adidas’ın ihlalleri vardı ve FBI hukuk firmalarını perdahla ilgili uyardı. ClickFix dolandırıcıları kullandı sahte google buluşma sayfaları ve Victoria’nın gizli web sitesi çevrimdışı oldu. Microsoft, Windows bilgisayarlarındaki tüm yazılım güncellemelerini kontrol etmek istiyor.

Ayrıca bakınız: Dijital adli tıp ve olay yanıtı için Gartner Rehberi

Hacker Alcasec, eski İspanyol hükümet yetkilisiyle birlikte tekrar hapishanede

İspanyol hacker José Luis Huertas, yetkililerin onları çalınan verilerle beslenen özel bir istihbarat şirketi yüklemekle suçladıktan sonra İçişleri Bakanlığı’ndan eski bir üst düzey yetkili ile birlikte hapiste.

Perşembe günü bir hakim, Huertas’a 2013-2016 yılları arasında devlet güvenliği sekreteri olan muhafazakar bir politikacı olan Francisco Martínez ile birlikte geçici gözaltı emretti.

Huertas, yani “Alcasec”, 2023’te yetkililer, Ekim 2022’de bir hükümet dosya transfer sisteminin hacklenmesinden ve yarım milyondan fazla vergi mükellefine ait hassas verilerin hırsızlığından sonra ona “ciddi ulusal güvenlik riski” olarak adlandırdıktan sonra ün kazandı. Olay, çalıntı HBO hesaplarını çevrimiçi olarak dağıtmak ve Burger King sipariş sistemini ücretsiz yiyecek sunmak için hacklemek gibi dublörler üzerine inşa edilmiş genç bir Robin Hood itibarını geliştirmek için yıllar geçiren bir kapak taşıydı (bkz: bkz: İspanyol Polis Tutuklama ‘Tehlikeli’ genç hacker).

İspanyol polisi Salı günü Huertas ve Martínez ve diğer iki şüpheliyi tutukladı ve onları ceza komplosu, kara para aklama ve sırların maruz kalmasını suçladı. El País, yetkililerin 2024’te devlet kurumlarına karşı bir dizi sistematik siber saldırı tespit ettikten sonra soruşturmaya başladığını bildirdi. Gazete, Ulusal Rekabet Ajansı, cep telefonlarına bağlı isimler de dahil olmak üzere “kişisel verilerin büyük bir şekilde yayılması” bildirdi.

“Borraska Operasyonu” olarak adlandırılan soruşturma, bireyler ve şirketlere ilişkin verileri depolamak, dizine eklemek ve ticarileştirmek için bir bulut platformu ortaya koydu. Polis, komplonun kişisel profiller ve çapraz kontrol bilgileri oluşturmasına izin verdiğini söyledi. Üyelerin gerçek çalışmalarını bir teknoloji hizmetleri şirketi monte ederek gizledikleri iddia ediliyor. Komplo üyelerinin sistem yönetimi, kripto para birimi yönetimi ve iş geliştirme gibi açıkça sorgulanan sorumlulukları olduğunu söyledi.

Yetkililer, komplonun okul kayıtları, sivil kayıtlar, telefon hesapları ve elektrik tüketimi de dahil olmak üzere milyonlarca İspanyol vatandaşına bağlı verilere erişebildiğini söyledi. Huertas, Madrid Eyalet Hakimi María Tardón’a yapay zeka yoluyla açık internete maruz kalan bilgileri topladığını söyledi.

Savcılar halihazırda Huertas için hükümet dosya transfer hackinden üç yıl hapis cezası istiyorlar. Mart 2024’teki bir röportajda Huertas, çevrimiçi gazete El Confidencial’a adalet sistemi ile fırçasının onu reformlu bir adam yaptığını ve enerjilerini meşru çabalara kaydırdığını söyledi (bkz: bkz: Breach Roundup: İspanya’nın en tehlikeli hacker olan Alcasec’i yakalamak).

Milyarlarca ve milyarlarca çalıntı kurabiye

Siber güvenlik uzmanları, karanlık web ve telgraf pazarlarında çalınan tarayıcı çerezlerinin kullanılabilirliği konusunda alarmlar veriyor. NordVPN, şu anda 93,7 milyardan fazla kurabiye ortaya çıkardı, bunların% 9’una kadar hala aktif ve sömürülebilir. Çerezler siber suçlulara şifreye ihtiyaç duymadan kişisel hesaplara yetkisiz erişim sağlayabilir.

Yasadışı satın alma için mevcut çerezlerin çoğunluğu kullanıcı tanımlaması ve hedefli reklamcılık için kullanılır. Ancak önemli bir kısmı – yaklaşık 1,2 milyar – oturum çerezleridir, potansiyel olarak saldırganların kullanıcıları taklit etmesine, çok faktörlü kimlik doğrulamasını atlamasına ve e -posta, bankacılık ve kurumsal sistemlere erişim sağlar.

APT41, Google Takvimi aracılığıyla gizli kötü amaçlı yazılım sunmak için hükümet sitesini kullanıyor

Google’ın Tehdit İstihbarat Grubu, Çin devlet destekli aktör tarafından APT41 olarak izliyor. Google, geçen yılın sonlarında APT41’in, komut ve kontrol iletişimleri için Google Takvimini kullanan “ToughProgress” olarak adlandırılan kötü amaçlı yazılım suşunu dağıtmak için bir hükümet web sitesini tehlikeye attığını keşfetti.

Saldırı, tehlikeye atılan sitede barındırılan bir ZIP arşivine bağlantılar içeren mızrak aktı e-postaları ile başlar. Bu arşiv, bir PDF ve bir görüntü klasörü olarak gizlenmiş aldatıcı bir LNK dosyası içerir. Yürütme sırasında, LNK dosyası kendini siler ve aynı anda çok aşamalı bir kötü amaçlı yazılım dağıtımını başlatırken bir tuzak PDF görüntüler. Görüntüler olarak maskelenen iki dosya şifreli bir yük ve karşılık gelen şifre çözme DLL’dir.

ToughProgress, her biri gizli ve kaçak için tasarlanmış, tespit edilmesini önlemek için tamamen bellekte çalışan üç modül içerir. Kötü amaçlı yazılım, operatörleriyle Google takvimi aracılığıyla iletişim kurarak kötü amaçlı trafiği meşru hizmetlerle harmanlar.

Baryum, Earth Bakü ve Winnti olarak da izlenen Apt41, hükümet, nakliye, medya, teknoloji ve otomotiv endüstrileri dahil olmak üzere sektörleri hedefliyor. Google, özel algılama imzalarını dağıtarak, saldırgan altyapısını sökerek ve güvenli tarama korumalarını artırarak kampanyaya yanıt verdiğini söyledi.

LexisNexis Risk Çözümleri İhlali, 364.000 kişinin verilerini ortaya çıkarır

Çokuluslu veri komisyoncusu LexisNexis Risk Solutions, bir veri ihlali 364.000’den fazla bireyin kişisel bilgilerini açıkladığını söyledi. Şirketin yazılım geliştirme için kullandığı bir platform olan GitHub’a geri dönen ihlal, 1 Nisan’da bilinmeyen bir üçüncü taraf tarafından bildirildi.

Bir adli tıp firması tarafından desteklenen dahili bir soruşturma, bilgisayar korsanlarının isimler, iletişim bilgileri, sosyal güvenlik numaraları, sürücü belgesi numaraları ve doğum tarihleri ​​dahil olmak üzere yazılım artefaktlarına ve hassas verilere eriştiğini ortaya koydu.

Maine, Vermont ve Güney Carolina’daki düzenleyici başvurular, Noel Günü’nde ihlalin gerçekleştiğini gösteriyor. Lexisnexis, etkilenen bireylere iki yıllık kimlik koruması sunuyor.

Adidas, üçüncü taraf sağlayıcı aracılığıyla veri ihlaline polisler

Atletik giyim ve ayakkabı üreticisi Adidas, üçüncü taraf bir müşteri hizmeti sağlayıcısından çalınan müşteri bilgilerini içeren bir veri ihlali açıkladı. Maruz kalan veriler, hiçbir şifre veya ödeme bilgisi etkilenmemesine rağmen, Adidas Yardım Masasına ulaşan kişilerin iletişim bilgilerinden “esas olarak oluşur”.

FBI, hukuk firmalarına yapılan saldırı konusunda uyarıyor

FBI, Sessiz Fidye olarak bilinen bir tehdit aktörü tarafından hukuk firmalarını hedefleyen devam eden bir kampanya hakkında bir uyarı yayınladı. 2022’den beri aktif olan grup, fidye yazılımı kullanmak yerine verileri çalarak kurbanları zorlamakla bilinir.

Grup, kurbanları sistemlerine uzaktan erişim sağlamak için kandırmak için sahte BT destek çağrıları ve kimlik avı e -postaları da dahil olmak üzere sosyal mühendislik taktiklerini kullanıyor. İçeri girdikten sonra, saldırganlar hassas verileri söndürür ve geri dönüşü için fidye talep eder.

Kimlik avı dolandırıcılığı sahte google buluşma sayfaları kullanıyor

Bir ClickFix Kimlik Yardım Kampanyası, kullanıcıları kötü niyetli PowerShell komutlarını yürütmek için kandırmak için sahte Google buluşma sayfalarını kullanıyor ve Asyncrat, Stealc ve Rhadamanthys gibi kötü amaçlı yazılımlarla enfeksiyonlara yol açıyor.

Saldırı, Google Meet davetlerini taklit eden kimlik avı e -postaları ile başlar. Mağdurlar, gibi aldatıcı alanlarla sahte toplantı sayfalarına yöneliktir. meet.google.us-join.com. Bu sayfalar mikrofon izin hatalarını simüle eder ve kullanıcıları, kötü niyetli bir PowerShell komutunu panolarına sessizce kopyalayan bir “düzeltmeyi dene” düğmesini tıklamaya teşvik eder.

Mağdurlara daha sonra bu komutu PowerShell’e yapıştırmaları ve kötü amaçlı yazılımları doğrudan belleğe yükleyen gizlenmiş komut dosyalarının indirilmesini ve yürütülmesini tetiklemeleri talimatı verilir. Saldırı, “Doğrulama Tamamlandı!” Kalıcılık oluşturan yükleri yürütürken, verileri dışarı atın ve tarayıcı güvenliğini atlayın.

Gelişmiş varyantlar Windows ve MacOS kullanıcılarını hedefler. Atıf, TA571 ve Slav Nation İmparatorluğu gibi gruplara, Mart 2024’ten bu yana gözlemlenen etkinliklerle.

Victoria’s Secret, güvenlik olayını takiben web sitesini çevrimdışı alıyor

Şirket, iç çamaşırı perakendecisi Victoria’s Secret, siber güvenlik olayını tespit ettikten sonra web sitesini geçici olarak kapattı. Bozulma, erişmeye çalışan müşterileri etkiledi victoriassecret.combir bakım mesajı ile karşılandı.

Victoria’s Secret, müşteri verilerinin tehlikeye girip girmediğini doğrulamadı, ancak gerekirse etkilenen bireyleri ve yetkilileri bilgilendireceğini söyledi.

Microsoft, uygulama, sürücü ve sistem güncellemeleri için birleşik platformu ortaya çıkarır

Microsoft, bir Windows bilgisayarındaki her şeyin mevcut Windows Update altyapısı üzerine inşa edilmiş bir düzenleme platformu aracılığıyla güncellenmesini sağlamak istiyor.

Şu anda özel önizlemede platform, geliştiricilerin ve BT ekiplerinin yazılımı kaydetmesine izin veriyor. Kayıt edildikten sonra, Microsoft’un Orchestrator, bekleyen güncellemeleri algılamak, indirmeleri yönetmek ve kurulumları planlamak için sağlanan bir güncelleme tarama aracı çalıştırır.

Microsoft, platformun yeniden başlatma, başarısız güncelleme yeniden denemeleri ve kullanıcı bildirimleri gibi güncelleme karmaşıklıklarını işlediğini söyledi. Bilgisayar devi, amacın geleneksel olarak parçalanmış bir güncelleme deneyimi olanı birleştirmek ve BT yöneticileri ve kullanıcıları için merkezi bir sistem sağlamak olduğunu söyledi. Orkestrasyon motoru ayrıca yerel Windows Update iletişim kutuları ile entegre olur ve güncelleme geçmişini ayarlardaki sistem güncellemelerinin yanı sıra görüntüler.

Geçen haftadan diğer hikayeler

Bilgi Güvenliği Medya Grubu’nun Kuzey Virginia’daki David Perera tarafından raporlanmasıyla





Source link