SS7 satan bilgisayar korsanları 5.000 $ karşılığında karanlık web’de 0 günlük istismar satıyor


Yeni keşfedilen karanlık bir web listesi, kritik bir SS7 protokolü istismarını 5.000 $ karşılığında sattığını ve küresel telekom güvenliği hakkında alarmlar verdiğini iddia ediyor.

“GatewayPhantom” takma adı altında çalışan satıcı, 0 günlük güvenlik açığını SMS müdahalesi, gerçek zamanlı telefon izleme ve konum izleme için bir araç olarak pazarlamaktadır.

7 No’lu Sinyal Sistemi (SS7), ağlar arasındaki çağrıları ve metinleri yönlendirmek için hala küresel olarak kullanılan 1975 telekomünikasyon protokolüdür.

– Reklamcılık –
Google Haberleri

Yaşına rağmen, SS7 modern mobil iletişimin temelini oluşturuyor. Protokolün uzun belgelenmiş güvenlik açıkları, saldırganların şunları yapmasına izin verir:

  • SMS mesajlarını kesiş (2FA kodları dahil).
  • Telefon Konumlarını İzleyin gerçek zamanlı.
  • Aramalara kulak misafiri taşıyıcı tespit olmadan.

GatewayPhantom’un reklamı yapılan istismarın, mevcut SS7 güvenlik önlemlerini atladığı ve “herhangi bir mobil ağa tespit edilemez erişim” sağladığı bildiriliyor.

Siber güvenlik analistleri, bu tür araçların devlet destekli aktörleri, suçluları veya özel müfettişleri güçlendirebileceği konusunda uyarıyor.

Karanlık Web listesinin içinde

Karanlık Web listesinin içinde
Karanlık Web listesinin içinde

Önde gelen bir hack forumundaki gönderiye göre, 5.000 dolarlık paket şunları içeriyor:

  • 0 günlük yük: Özel koddan yararlanmayan SS7 ağ geçitleri.
  • Hedef listesi: Önceden tanımlanmış savunmasız telekom sistemleri.
  • Dorking Araçları: Maruz kalan SS7 düğümleri için Shodan, Censys ve diğer platformları taramak için otomatik komut dosyaları.

Satıcı, istismarın, gelişmekte olan ülkelerdeki sağlayıcılar ve Avrupa ve Asya’daki daha küçük telekom operatörlerini içeren “varsayılan SS7 yapılandırmalarına hala bağımlı herhangi bir taşıyıcıya” karşı çalıştığını iddia ediyor.

Telekom güvenlik araştırmacısı Dr. Elena Marquez, listeyi “en kötü durum senaryosu” olarak nitelendirerek, SS7 istismarlarının doğrudan kötü amaçlı yazılım kurulumu olmadan milyonlarca kullanıcıyı tehlikeye atabileceğini belirtti.

“Bu sadece metinleri çalmakla ilgili değil, bunu muhalif gözetim için kötüye kullanabilir veya suçlular yakalanan 2FA kodları aracılığıyla banka hesaplarını boşaltabilir” diye uyardı.

Bu arada, etik hacker grubu Ghostsec, savunmasız SS7 düğümleri için aktif taramayı doğruladı ve telekom sağlayıcılarını şunlara çağırdı:

  1. SS7 ağ geçitlerini denetleyin olağandışı trafik için.
  2. Çap protokolü uygulayın (SS7’nin modern halefi).
  3. AI ile çalışan anomali tespitini benimseyin Sistemler.

Bireyler için azaltma adımları

Telekom yükseltme gecikmesi yaparken, kullanıcılar şunları yapabilir:

  • SMS tabanlı 2FA’dan kaçının: Google Authenticator gibi Authenticator uygulamalarını kullanın.
  • Şifrelemeyi etkinleştir: Signal veya WhatsApp gibi uygulamalar uçtan uca koruma sağlar.
  • Monitör Hesapları: Tanınmayan girişler için uyarıları etkinleştirin.

Bu olay, kritik sistemlerde eski altyapı risklerinin altını çizmektedir. Tekrarlanan uyarılara rağmen, birçok sağlayıcı maliyetler nedeniyle SS7 yükseltmelerini geciktirmiştir.

Artık istismarın metalaşmasıyla, düzenleyici organlar daha katı görevleri zorlamak için baskı ile karşılaşabilir.

Yayın itibariyle, Gatewayphantom’un listesi, doğrulanmamış “onaylanmış alıcı” iddialarıyla aktif olmaya devam ediyor.

Siber güvenlik firmaları yamalar geliştirmek için tersine mühendislik örnekleridir, ancak küresel bir düzeltme aylar alabilir.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link