Ukrayna yanlısı hackerlar Putin’in doğum gününde Rus devlet televizyonunu vurdu


Ukrayna Yanlısı Hackerlar

Bloomberg ve Reuters’in haberine göre Ukrayna, Rusya devlet medya şirketi VGTRK’yi hedef alan ve faaliyetlerini aksatan bir siber saldırının sorumluluğunu üstlendi.

VGTRK, olayın 7 Ekim gecesi gerçekleştiğini doğruladı ve bunu “eşi benzeri görülmemiş bir hacker saldırısı” olarak nitelendirdi. Ancak “önemli bir hasar” oluşmadığı ve radyo ve TV yayınlarını kesme çabalarına rağmen her şeyin normal şekilde çalıştığı belirtildi.

Bununla birlikte, Rus medya kuruluşu Gazeta.ru, anonim bir kaynağa dayandırarak, bilgisayar korsanlarının yedeklemeler de dahil olmak üzere şirketin sunucularındaki “her şeyi” sildiğini bildirdi.

Reuters’e konuşan bir kaynak, “Ukraynalı bilgisayar korsanları, tüm Rusya devlet televizyonu ve radyo yayın şirketine büyük çaplı bir saldırı düzenleyerek Putin’i doğum gününü ‘tebrikledi'” dedi.

Siber güvenlik

Saldırının, Sudo rm-RF adlı Ukrayna yanlısı bir hacker grubunun işi olduğuna inanılıyor. Rus hükümeti o zamandan beri saldırıyla ilgili soruşturmanın sürdüğünü ve saldırının “Batı’nın Rusya karşıtı gündemiyle uyumlu olduğunu” söyledi.

Bu gelişme, Şubat 2022’de başlayan Rusya-Ukrayna savaşının arka planında hem Rusya’yı hem de Ukrayna’yı hedef alan siber saldırıların devam ettiği bir dönemde gerçekleşti.

Ukrayna Devlet Özel İletişim ve Bilgi Koruma Servisi (SSSCIP), geçen ayın sonlarında yayınlanan bir raporda, ilk yarıda kaydedilen 1.739 olayla güvenlik, savunma ve enerji sektörlerini hedef alan siber saldırıların sayısında bir artış gözlemlediğini söyledi. önceki yarıdaki 1.463’ten %19 artışla 2024’e ulaştı.

Bu saldırılardan 48’i kritik veya yüksek önem derecesine sahip olarak değerlendirildi. 1.600’den fazla olay orta şiddette, 21 olay ise düşük şiddette olarak etiketlendi. Kritik şiddetteki olayların sayısı 2023’ün ikinci yarısında 31’den 2024’ün ilk yarısında 3’e düştü.

Ajans, son iki yılda, saldırganların yıkıcı saldırılar düzenlemekten, hassas bilgileri elde etmek için gizli dayanaklar sağlamaya yöneldiğini söyledi.

Yevheniya Nakonechna, “2024’te, savaş alanıyla doğrudan bağlantılı olan her şeye ve hizmet sağlayıcılara yönelik saldırılara yönelik odak noktalarında bir dönüm noktası gözlemliyoruz; bu, düşük profili korumayı, savaş ve siyasetle ilgili sistemlerde varlıklarını sürdürmeyi amaçlıyor.” dedi. SSSCIP Devlet Siber Koruma Merkezi, şunları söyledi.

“Hackerlar artık sadece ellerinden geldiğince güvenlik açıklarından yararlanmıyor, aynı zamanda askeri operasyonlarının başarısı ve desteği için kritik olan alanları da hedef alıyor.”

Saldırılar öncelikle sekiz farklı faaliyet kümesine atfedildi; bunlardan biri, kripto korsanlığı ve DDoS saldırıları gerçekleştirmek için DirtyMoe adlı bir kötü amaçlı yazılım türünü dağıttığı gözlemlenen, UAC-0027 olarak izlenen Çin bağlantılı bir siber casusluk aktörünü içeriyor.

SSSCIP ayrıca, UAC-0184 adlı Rus devlet destekli bir bilgisayar korsanlığı grubu tarafından düzenlenen izinsiz giriş kampanyalarına da dikkat çekerek, kötü amaçlı yazılım dağıtma amacıyla Signal gibi mesajlaşma uygulamalarını kullanarak potansiyel hedeflerle iletişim başlatma konusundaki geçmiş performansına dikkat çekti.

Siber güvenlik

Ukrayna’ya odaklanmış bir diğer tehdit aktörü de Aqua Blizzard (önceden Actinium), Armageddon, Hive0051, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa, UAC-0010, UNC530 olarak da bilinen Rus hack ekibi Gamaredon’dur. ve Winterflounder.

Slovak siber güvenliği, “Fiziksel çatışmanın yoğunluğu 2022’den bu yana gözle görülür şekilde arttı, ancak Gamaredon’daki faaliyet düzeyinin tutarlı kaldığını belirtmekte fayda var; grup, işgal başlamadan çok önce kötü niyetli araçlarını hedeflerine karşı sistemli bir şekilde kullanıyor.” ESET firması bir analizde şunları söyledi.

Kötü amaçlı yazılım aileleri arasında dikkate değer olan, PteroBleed adı verilen ve aynı zamanda yük dağıtımını, veri sızdırmayı, uzaktan erişimi ve bağlı USB sürücüler aracılığıyla yayılmayı kolaylaştırmak için indiriciler, bırakıcılar, silahlayıcılar, arka kapılar ve diğer geçici programlardan oluşan bir cephaneliğe dayanan PteroBleed adlı bir bilgi hırsızıdır.

Güvenlik araştırmacısı Zoltán Rusnák, “Gamaredon ayrıca ağ tabanlı tespitlerden kaçınmak için çeşitli teknikler kullanarak, Telegram, Cloudflare ve ngrok gibi üçüncü taraf hizmetlerden yararlanarak beceriklilik gösterdi.” dedi. “Araçlarının nispeten basit olmasına rağmen, Gamaredon’un agresif yaklaşımı ve ısrarı onu önemli bir tehdit haline getiriyor.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link