Şüpheli XSS siber suç forumu yöneticisi tutuklandı


Siber suç, sahtekarlık yönetimi ve siber suç, olay ve ihlal yanıtı

Ayrıca: Clorox satıcıyı şifre gafı üzerinden dava ediyor

Anviksha More (Anvikshamore) •
24 Temmuz 2025

Breach Roundup: Şüpheli XSS Siber Saldırı Forumu Yöneticisi Tutuklandı
Resim: Shutterstock/ISMG

Her hafta, Bilgi Güvenliği Medya Grubu, dünyanın dört bir yanındaki siber güvenlik olaylarını ve ihlallerini tamamlıyor. Bu hafta, Ukrayna’da tutuklanan siber suç forumu XSS yöneticisi, Clorox’un dağınık örümcek ihlali konusunda bilişsel dava açtı ve Lumma Stealer geri döndü. New York su sistemlerini düzenleyecek, ABD Denizcilik Siber Güvenlik Düzenlemeleri yürürlüğe girer. Yeni bir çakal bankacılık Truva atı aktif. Hacker, Mexico City yardımcı polis memurlarının taktik detaylarını yakaladı. Latin Amerika’da siber saldırılar artıyor. Dünya Sızıntıları Dell’den sentetik verileri çaldı.

Ayrıca bakınız: Dijital adli tıp ve olay yanıtı için Gartner Rehberi

Ukrayna’da tutuklanan şüpheli siber suç forumu XSS yöneticisi

Europol Perşembe günü yaptığı açıklamada, Ukrayna polisinin Rusça konuşan siber suç forumunun şüpheli yöneticisini tutukladığını söyledi.

Europol, 2013’ten bu yana aktif olan forumun 50.000’den fazla kayıtlı kullanıcıya sahip olduğunu ve çalıntı veri ve kötü amaçlı yazılım satışını kolaylaştırdığını söyledi. Paris’te bulunan Fransız savcıların soruşturmayı Temmuz 2021’de Salı günü tutuklamaya yol açtığını söyledi.

XSS’yi çalıştırmakla suçlanan kimliği belirsiz Kiev adamı, siber suçlu yeraltı için özel bir mesajlaşma hizmeti olan Thesecure.biz’i çalıştırmakla suçlanıyor. Europol, şüpheli sadece bir site yöneticisi değil, sitede meydana gelen siber suçlarda aktif bir katılımcının, anlaşmazlıkları tahkim ettiğini ve işlemleri garanti ettiğini söyledi. Siber suç sitesi ona 7 milyon avrodan fazla reklam ücreti kazandı.

Bir siber suç forumu yürütmek, platformları kapatma ve çatlak ve nulled’e karşı operasyonlar ve son nesil yöneticiler de dahil olmak üzere ihlallerin yinelemeleri de dahil olmak üzere bireyleri tutuklamada bir dizi başarı göz önüne alındığında, giderek daha riskli bir girişimdir. Sunucu nöbetleri ve tutuklamaları, forumların yeni yönetim altına geri dönmeyeceğini garanti etmez – ancak sürtünme ve belirsizlik ve güvensizlik ekerler (bkz:: Yeniden doğmuş: Siber suçlu pazarının Cracked geri döndüğü görülüyor).

Clorox, satıcıyı şifre gafı üzerinde dava ediyor

Hanehalkı Temizlik Ürünü Dev Clorox, BT hizmetleri sağlayıcısı Cognizant’a karşı 380 milyon dolarlık bir dava açtı ve firmayı Ağustos 2023’te büyük bir siber saldırı sağlayan ağır ihmalle suçladı. Şikayet, bilişsel hizmet masalarının, uygun bir şekilde kimliksel olarak çalışan kimlik bilgilerine uygun bir şekilde erişim sağladıkları için çalışanın kimlik bilgilerine teslim ettiğini iddia etti.

İsimsiz temizlik ürünlerinin üreticisi, kişisel bakım Burt’un Arılar Ürünleri ve Hidden Valley Ranch, mahkemeye olayın yaklaşık 380 milyon dolarlık hasar verdiğini söyledi. Saldırı, yaygın olarak dağınık örümcek olarak izlenen, İngilizce konuşan, ergen egemenliği olan siber suç kolektifinden kaynaklanan erken bir saldırı dalgasının parçasıydı (bakınız: bkz: İngiliz polisi İngiltere’de dört dağınık örümcek şüphelisini patlatıyor).

“Cognizant, herhangi bir ayrıntılı ploy veya sofistike hack teknikleri tarafından kandırılmadı.” “Siber suçlu sadece Cognizant Hizmet Masası olarak adlandırdı, Clorox’un ağına erişmesini kimlik bilgileri istedi ve Cognizant kimlik bilgilerini hemen teslim etti.” Dağınık Örümcek, sosyal mühendislik teknikleri ve büyük şirketlerin ağlarına erişmek için yardım masalarının manipülasyonu ile bilinir.

Saldırgan Clorox’un Okta Oturum Açma Portalına erişim sağladı ve çalışan hesaplarına bağlı MFA kimlik bilgilerini ve telefon numaralarını sıfırladı. Clorox, Cognizant’ın belirlenmiş prosedürlerini göz ardı ettiğini iddia etti, gerekli doğrulama e -postalarını gönderemedi ve sıfırlamanın yöneticilerini uyarmadı.

Saldırgan üç saat içinde çıkarılsa da, Clorox, ihlalin sistemleri kapatmaya, üretimi duraklatmaya ve manuel işlemlere geçmeye zorladığını ve haftalarca süren kesintiye ve ürün sıkıntılarına yol açtığını söylüyor (bkz:: Clorox, siber saldırının ardından çift haneli satışların düşmesini bekliyor).

E -postayla gönderilen bir açıklamada, bir bilişsel sözcüsü şirketin olaydan sorumlu olmadığını söyledi. Sözcü, “Clorox büyüklüğündeki bir şirketin bu saldırıyı azaltmak için bu kadar beceriksiz bir iç siber güvenlik sistemine sahip olması şok edici.” Dedi. “Clorox bizi bu başarısızlıklar için suçlamaya çalıştı, ancak gerçek şu ki Clorox, Cognizant’ın makul bir şekilde gerçekleştirdiği dar bir yardım masası hizmetleri için Cognizant’ı işe aldı. Cognizant, Clorox için siber güvenliği yönetmedi.”

Lumma Stealer Malware, yayından kaldırma girişiminden sonra daha güçlü dönüyor

Mayıs ayında ABD federal kolluk liderliğindeki bir yayından işlemden sonra, Merkezi komuta yapısını ve kötü amaçlı yazılımları kontrol etmek için kullanılan binlerce çevrimiçi alan adını ele geçiren daha fazla yeniden canlandırıcı Lumma Stealer kötü amaçlı yazılım belirtileri.

Siber güvenlik firması Trend Micro Salı günü yaptığı açıklamada, Lumma operasyonlarının yayından kaldırıldıktan sonraki haftalar içinde normale döndüğünü söyledi. Siber güvenlik şirketi, ana değişiklik, kötü amaçlı yazılımın şimdi “daha gizli kanallar ve daha gizli kaçış taktikleri ile dağıtıldığını” söyledi.

Lumma enfeksiyonu genellikle dağınık örümcek de dahil olmak üzere gruplardan fidye yazılımı saldırısına bir başlangıçtır. Bir Microsoft yöneticisi Mayıs ayında yazdı.

Trend Micro, Lumma’nın operatörlerinin hızla yeniden inşa edildiğini, yeni komut ve kontrol sunucularını başlattığını ve yaklaşımlarını değiştirdiğini bildiriyor. Artık Cloudflare’den kaçınıyorlar, bunun yerine Rus ev sahipleri de dahil olmak üzere kolluk kuvvetleriyle işbirliği yapma olasılığı daha düşük olan sağlayıcılar kullanıyorlar.

Haziran ayında Siber Güvenlik Firması Kontrol Noktası, yayından kaldırılmadan sadece günler sonra yeniden canlanan Lumma aktivitesi gözlemledi (bkz:: Lumma Stealer kötü amaçlı yazılım yeniden diriliş zorlar küresel yayından kaldırma).

New York, siber tellerden su sistemlerini güvence altına almak için hareket ediyor

New York Eyaleti, kritik altyapıya yönelik artan tehditleri ele almak için su ve atık su sistemlerini hedefleyen yeni siber güvenlik düzenlemeleri önerdi. Vali Kathy Hochul Salı günü yaptığı açıklamada, kuralların kamuoyu yorumuna açık olduğunu söyledi.

Kurallar 3.300’den fazla kişiye hizmet veren topluluk su sistemleri için geçerlidir ve güvenlik açığı değerlendirmeleri, 24 saat içinde siber olay raporlaması ve periyodik siber güvenlik eğitimi gerektirir. Atıksu düzenlemeleri erişim kontrolleri, çok faktörlü kimlik doğrulama, OT-IT ağ ayırma ve olay müdahale planlarını zorunlu kılacaktır.

Federal hükümet, Siber Güvenliği Biden yönetimi sırasında su sistemi güvenlik değerlendirmelerinin düzenli bir parçası haline getirmeye çalıştı, ancak bir federal yargıç Missouri, Arkansas ve Iowa Genel Başsavları’ndan yapılan bir davayı engelledikten sonra geri çekildi (bakınız: ABD EPA Nixes Su Sistemlerinin Siber Güvenlik Değerlendirmeleri).

Yeni Siber Güvenlik Kuralları Artık ABD Denizcilik Endüstrisi için Zorunlu

Denizcilik endüstrisi siber güvenliğini düzenleyen bir ABD Sahil Güvenlik Kuralı, 2002 Deniz Taşımacılığı Güvenliği Yasası uyarınca düzenlenen tüm ABD bayraklı gemilere, dış kıta sahanlık tesislerine ve alanlara uygulanmaktadır.

Düzenleme, sahiplerin ve operatörlerin bir siber güvenlik planı geliştirip sürdürmelerini, siber güvenlik görevlilerini belirlemelerini ve kilit hesap güvenliği önlemlerini uygulamalarını zorunlu kılmaktadır. Bunlar arasında başarısız girişten sonra otomatik hesap kilitlemelerinin uygulanması, varsayılan şifreleri değiştirme, güçlü şifreler ve çok faktörlü kimlik doğrulaması kullanarak, en az ayrıcalık ilkeleri uygulama, kullanıcı kimlik bilgilerini ayırma ve ayrılan kullanıcılar için erişimi derhal iptal etmeyi içerir.

12 Ocak 2026’ya kadar yıllık siber güvenlik eğitimi zorunlu hale gelecektir. Memur ataması, risk değerlendirmesi ve plan sunumu dahil olmak üzere tam uyum 16 Temmuz 2027’ye kadar gereklidir.

Sahil Güvenlik ayrıca, uluslararası güvenlik yönetim kodu standartlarını ihlal edebilecek eksikliklere odaklanarak, yabancı bayraklı gemiler için liman devlet kontrolü altında siber güvenlik kontrollerini artıracağını açıkladı.

Coyote Bankacılık Trojan, algılamadan kaçınmak için Windows UI araçlarını kullanır

Şubat 2024’ten bu yana Latin Amerika’da aktif olan Coyote Banking Truva atının yeni bir varyantı, bankacılık ve kripto kimlik bilgilerini çalmak için Windows UI otomasyon çerçevesinden yararlanıyor. Akamai araştırmacılarına göre, kötü amaçlı yazılım, Brezilya’da 75’e kadar banka ve borsayı hedefliyor ve saldırganların gizlilik için meşru pencere özelliklerini nasıl kullandıklarında bir değişime işaret ediyor.

Kurulduktan sonra Coyote, bilgisayar adı ve kullanıcı adları gibi sistem bilgilerini toplar ve açık pencereleri bir hedef listeye uygun olarak izler. Eşleme bulunmazsa, tarayıcı sekmelerini taramak ve finansal veriler için adres çubuklarını kullanmak için kullanıcı arayüzü otomasyonunu kullanır. Bu teknik, kullanıcı arayüzü veya sürüm değişiklikleri nedeniyle genellikle kırılan geleneksel tarayıcı enjeksiyonlarından daha kararlıdır.

Coyote kalıcıdır, hedefleri aramak için iki iş parçacığı çalıştırır – biri çevrimiçi ve bir çevrimdışı. İnternet bağlantısı olmasa bile, komut ve kontrol sunucusuna yeniden bağlanana kadar bankacılık etkinliği ve döngüler için sürekli tarar.

Hacker sızıntıları cdmx yardımcı polisinin konum verileri

Bir hacker, Mexico City’deki tüm yardımcı polis memurlarının gerçek zamanlı konumlarını ortaya çıkaran bir veritabanını ortaya çıkardı, Online Publimetro haber sitesinin Meksika baskısı bildirdi.

Sızan verilerin coğrafi koordinatları, tam isimleri, fotoğrafları, çalışma programlarını ve memurların devriye rotalarını içerdiği bildiriliyor. “Fantom Security” kullanıcısı altında çalışan hacker, verilerin bir örneğini yayınladı ve 20.000’den fazla kayda erişebileceklerini iddia etti.

Siber saldırılar Latin Amerika’daki hükümet ve sağlık sektörlerine karşı artar

ESET araştırmacıları, Latin Amerika’daki siber suçların bu yılın ilk yarısında yoğunlaştığını, devlet kurumları ve sağlık sektörü en çok hedeflenen olduğunu buldu. Bir ortaokul raporu, kamu sektörünün yılın ilk yarısında en fazla saldırı yaşadığını ve ardından tıbbi kurumlar izlediğini ortaya koyuyor.

Tehdit aktörleri, temel hizmetleri sakatlamak için fidye yazılımı, veri ihlalleri ve hizmet reddi saldırıları kullanıyor. ESET, artışın yeterli siber güvenlik yatırımları olmadan hizmetlerin dijitalleştirilmesinden kaynaklandığını söyledi. Korsan yazılım, zayıf erişim kontrolleri ve modası geçmiş sistemlerin kullanımı da devlet kurumlarını özellikle savunmasız hale getirir.

Brezilya, Meksika, Kolombiya ve Arjantin’de kritik altyapıya yönelik saldırılar önemli ölçüde arttı. Sağlık kurumları, dijital kayıtlara güvenmeleri ve sınırlı BT güvenlik bütçeleri nedeniyle özellikle etkilenmiştir.

Dell Demo Platformu Veri gasp girişiminde ihlal edildi

“Dünya Sızıntıları” adlı yeniden markalı bir siber gasp çetesi, müşterilere ürün göstermek için kullanılan bir platform olan Dell’in Müşteri Çözüm Merkezlerini ihlal etti. Grup şimdi şirketi zorlamaya çalışıyor. Dell, platformun çekirdek ağlardan ve müşteri sistemlerinden izole edildiğini ve çoğunlukla sentetik, genel veya duyarlı olmayan test verileri içerdiğini söyleyerek BleepingComputer’a müdahaleyi doğruladı.

Saldırganlar muhtemelen değerli bilgiler aldıklarına inanıyorlardı, ancak aslında sahte finansal ve tıbbi veri kümeleri çaldılar. Dell, alınan tek gerçek verilerin modası geçmiş bir iletişim listesi olduğunu söyledi. Dell, ihlalin nasıl meydana geldiğini veya bir fidye talep edilip edilmediğini açıklamadı ve soruşturmanın devam ettiğini belirtti.

World Leaks, dosya şifrelemesinden saf veri hırsızlığına doğru dönen Hunters International Fidyeware Group’un en son kimliğidir. Grup o zamandan beri 280’den fazla saldırı talep etti ve 49 kuruluştan veri sızdırdı.

Geçen haftadan diğer hikayeler

Bilgi Güvenliği Medya Grubu’nun New Jersey’deki Gregory Sirico ve Kuzey Virginia’daki David Perera’nın raporlarıyla.





Source link