KC Man, Siber Güvenlik Hizmetleri için adım atmaya bilgisayarları hackledi Suçlu


KC Man bilgisayarları adım attı

Bir Kansas City adamı, kâr amacı gütmeyen bir kuruluşun bilgisayar ağına sızmayı kabul etti, yetkililerin siber güvenlik açıklarını göstermek için ayrıntılı bir plan olarak tanımladığı sofistike hack teknikleri kullanarak.

32 yaşındaki Nicholas Michael Kloster Çarşamba günü federal bilgisayar sahtekarlığı suçlamalarından suçlu bulundu ve siber güvenlik hizmetlerini potansiyel olarak pazarlamak için sistem zayıflıklarını nasıl kullandığını ortaya koydu.

Summary
1. Nicholas Kloster, 32, a Kansas City man pleaded guilty to hacking a nonprofit's computer network on May 20, 2024.
2. Used boot disk to bypass passwords, accessed multiple accounts, and installed VPN for remote network access.
3. Cyberattack likely intended to demonstrate vulnerabilities and pitch his cybersecurity services.
4. Faces up to 5 years prison, $250,000 fine, and mandatory restitution to the nonprofit organization.

Önyükleme diskleri, karmalar ve vpns bypass

Kloster’ın siber saldırısı, bilgisayar güvenlik sistemleri hakkında önemli bilgi gösteren çoklu teknik metodoloji kullandı.

Google Haberleri

20 Mayıs 2024’te, kar amacı gütmeyen kuruluşların tesislerine fiziksel olarak sızdı ve halka açık olmayan kısıtlı alanlara yetkisiz erişim elde etti.

Mahkeme belgeleri, Kloster’ın, hedef makinede yönetimsel kontrol elde etmek için normal bilgisayar başlatma prosedürlerini atlayabilen bir işletim sistemi içeren özel bir depolama cihazı olan bir önyükleme diski kullandığını ortaya koyuyor.

Sanık, aynı anda birden fazla kullanıcı hesabı aracılığıyla bilgisayara erişmek için bu önyükleme diski teknolojisini özel olarak kullandı ve ağ altyapısı içindeki ayrıcalıklarını etkili bir şekilde artırdı.

Kloster, sistemin kimlik doğrulama protokollerini manipüle ederek, doğrudan şifre değiştirme teknikleri aracılığıyla mevcut şifre gereksinimlerini atlattı.

Parola karma manipülasyonu olarak bilinen bu işlem, standart güvenlik uyarılarını tetiklemeden meşru kullanıcılara atanan kimlik bilgilerini değiştirmesine izin verdi.

Bu yaklaşımın teknik karmaşıklığı, meşru siber güvenlik değerlendirmelerinde yaygın olarak kullanılan penetrasyon testi metodolojilerine aşinalık olduğunu göstermektedir.

İlk sistem penetrasyonunun ardından Kloster, tehlikeye atılan bilgisayara bir sanal özel ağ (VPN) kurarak kalıcı erişim sağladı.

Bu VPN kurulumu, kar amacı gütmeyen kuruluşun dış konumlardan uzaktan erişimine izin verecek şifreli bir tünel oluşturdu.

Bu tür teknikler tipik olarak, saldırganların devam eden gözetim veya veri açığa çıkma amaçları için tehlikeye atılan sistemlere uzun vadeli erişimi sürdürdüğü ileri süren tehditler (APT’ler) ile ilişkilidir.

VPN uygulaması, potansiyel olarak hassas donör bilgilerini, finansal kayıtları ve operasyonel verileri ortaya çıkaran kuruluşun ağına etkili bir şekilde bir arka kapı oluşturdu.

Bu tür bir ağ saldırısı, Bilgisayar Sahtekarlığı ve Kötüye Kullanım Yasası’nın (CFAA) ciddi bir ihlali temsil eder, çünkü korunan bilgisayar sistemlerine hasar vermek veya bilgi almak amacıyla yetkisiz erişimi içerir.

Federal ceza

Federal siber suç tüzükleri uyarınca Kloster, yetkisiz ağ saldırısının ciddiyetini yansıtan önemli cezalarla karşı karşıya.

Mahkeme, şartlı tahliye olmadan federal hapishaneye beş yıla kadar hapis cezası, 250.000 dolara ulaşan mali cezalar ve hapsedilmenin ardından üç yıla kadar denetimli tahliye uygulayabilir.

Ayrıca, sanık, kâr amacı gütmeyen kuruluşun güvenlik ihlalinin neden olduğu iyileştirme maliyetleri ve operasyonel kesintiler için telafi etmek için zorunlu iade emirleriyle karşı karşıyadır.

Amerika Birleşik Devletleri Denetimli Serbestlik Ofisi, kapsamlı arka plan inceleme süreci tamamlandıktan sonra verilecek nihai ceza kararını belirlemek için bir sunum soruşturması yapacaktır.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link