Rusya Yanlısı Hacktivist Grup Devlet Portallarına, Finansal Hizmetlere ve Çevrimiçi Ticarete Saldırıyor


Rusya Yanlısı Hacktivist Grup Devlet Portallarına, Finansal Hizmetlere ve Çevrimiçi Ticarete Saldırıyor

İsrail ve müttefik ülkelerdeki hükümet portallarını, finansal hizmetleri ve çevrimiçi ticaret platformlarını hedef alan çok sayıda hacktivist grup tarafından yönetilen karmaşık bir kampanya ortaya çıktı.

7 Ekim’in yıl dönümüne yakın zamanlanan koordineli siber saldırı, coğrafi olarak dağınık tehdit aktörleri arasında benzeri görülmemiş düzeyde örgütlenme ve ideolojiler arası işbirliği sergiledi.

Kampanya, tek bir günde kaydedilen 57’den fazla dağıtılmış hizmet reddi saldırısı iddiasıyla 7 Ekim 2025’te zirveye ulaştı; bu, Eylül 2025 günlük ortalamasına göre 14 kat artış anlamına geliyor.

Çok yönlü saldırı, birçok önde gelen hacktivist kolektifi içeriyordu; Arap Hayaletleri, tüm saldırı girişimlerinin %40’ından fazlasının sorumluluğunu üstlenerek sorumluluğu üstlendi.

Destekleyici gruplar arasında Keymous+, OpIsrael ve özellikle siber savaşta geleneksel jeopolitik sınırların bulanıklaştığını gösteren Rusya yanlısı bir hacktivist kolektif olan NoName057(16) yer alıyordu.

Ağırlıklı olarak Filistin yanlısı bir kampanyaya Rusya destekli aktörlerin katılımı, ortak düşmanların farklı ideolojik alanlardan hacktivistleri nasıl birleştirebileceğini, daha dayanıklı ve geniş kapsamlı siber koalisyonlar yaratabileceğini gösteriyor.

google

Radware analistleri, çoğu saldırının kısa ömürlü olduğunu ancak stratejik olarak kritik altyapı sektörlerindeki yüksek görünürlüğe sahip hedeflere odaklandığını tespit etti.

Hedefleme modeli, kamu etkisini en üst düzeye çıkarmak için hesaplanmış bir yaklaşımı ortaya çıkardı; saldırı iddialarında en büyük payı hükümet web siteleri oluşturuyor, bunu finansal hizmet kurumları ve çevrimiçi ticaret platformları izliyor.

Kampanya, bu birincil hedeflerin ötesinde, her biri toplam saldırı iddialarının yaklaşık %7’sini temsil eden eğitim, sağlık, imalat ve perakende sektörlerini de kapsayacak şekilde genişletildi ve algılanan operasyonel başarıyı artırmak için tasarlanmış fırsatçı hedef seçimini önerdi.

Saldırganlar, Telegram kanallarını ve sosyal medya platformlarını gerçek zamanlı komuta merkezleri olarak kullanan karmaşık bir propaganda ve koordinasyon altyapısı kullandı.

Sylhet Gang gibi gruplar, doğrudan operasyonel aktörler yerine öncelikle propaganda orkestratörleri olarak işlev gördüler; koordineli eylem çağrılarını güçlendirmek ve bağlı ağları harekete geçirmek için sosyal medyadaki yaygın varlıklarından yararlandılar.

Bu yaklaşımın son derece etkili olduğu kanıtlandı; kamusal seferberlik mesajları ile takip eden saldırı dalgaları arasındaki zamansal korelasyon, hacktivist ekosistem içinde güçlü organizasyonel yetenekler ortaya koyuyordu.

Saldırı Altyapısı ve Kalıcılık Mekanizmaları

Kampanyanın teknik mimarisi, tehdit aktörlerinin iddialarını doğrulamak için çok katmanlı doğrulama sistemleri uyguladığı gelişmiş koordinasyon yeteneklerini ortaya çıkardı.

Katılımcı gruplar, başarılı kesintilerin kanıtı olarak kontrol sunucusu doğrulama bağlantılarını sürekli olarak paylaştı ve hacktivist topluluklar içindeki güvenilirliği artıran şeffaf bir hesap verebilirlik mekanizması oluşturdu.

Bu doğrulama yaklaşımı, iddiaların çoğunlukla temel teknik kanıtlardan yoksun olduğu önceki kampanyalara göre önemli bir gelişmeyi temsil ediyordu.

NoName057(16), mesajlarında Almanya’yı İsrail yanlısı olarak tanımlarken aynı zamanda Alman altyapısına eş zamanlı saldırılar düzenleyerek operasyonlarını İsrail hedeflerinin ötesine genişletti.

1-12 Ekim 2025 tarihleri ​​arasında İsrail’i hedef alan günlük DDoS saldırısı iddiaları (Kaynak – Radware)

Grubun DDOSIA gönüllü ağı, kitle kaynaklı saldırı yeteneklerini kolaylaştırdı ve meşru gönüllülük çerçevelerinin koordineli siber operasyonlar için nasıl yeniden tasarlanabileceğini gösterdi.

NoName057(16) operasyonlarının tarihsel analizi, görünürlüğü artırmak ve ideolojik mesajları güçlendirmek için önemli jeopolitik parlama noktalarından yararlanmaya yönelik tutarlı kalıpları gösteriyor; bu da grubu bilgi savaşı kampanyalarında kalıcı bir aktör olarak konumlandırıyor.

Kampanyanın kalıcılık mekanizmaları, birden fazla yargı bölgesindeki sunucu uzlaşmalarını içeriyordu; Sylhet Gang, düzinelerce İsrail, Amerika ve Avrupa sunucusunun güvenliğini ihlal ettiğini iddia ediyordu.

Grubun açıklamalarına göre, sistem tahrifatı, kavram kanıtı dosyası yüklemeleri, veri sızdırma ve kötü amaçlı yazılım yüklemeyi içeren çok aşamalı enfeksiyon süreçlerini uyguladılar.

Ancak bu iddiaların çoğu doğrulanamadı; bu durum, bazı katılımcı grupların teknik gelişmişliklerinden ziyade propaganda odaklı doğasını ortaya çıkardı.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link