CRYPTTECH Siber Güvenlik Bülteni Ekim'17

Bad Rabbit Avrupa'da Hızla Yayılıyor

Avrupa çapında hızla yayılan Bad Rabbit fidye saldırısı, Rusya, Ukrayna Türkiye ve Almanya’da 200'den fazla büyük organizasyonu etkiledi.

İlk bilgilere göre; Bad Rabbit fidye yazılımı tarafından vurulan organizasyonlar arasında; Rus medya organları Interfax ve Fontanka, Odessa havaalanı, Kiev metrosu, Ukrayna Devlet Havacılık Hizmeti ve Ukrayna Ulaştırma Bakanlığı yer alıyor. TASS haber ajansına konuşan Rusya merkezli siber güvenlik şirketi Group-IB’nin genel müdürü Ilya Sachkov; “Bazı şirketlerin sistemleri tamamen kilitlendi. Buna serverlar ve iş merkezleri de dahil” dedi.

Kaspersky Lab tarafından yapılan açıklamaya göre; Bad Rabbit fidye yazılımı, kendisini “Adobe Flash Player” güncellemesi olarak gösteriyor. Güncellemenin yüklenmesiyle dosyaların şifrelendiğini bildiren ve Tor anonimlik ağı üzerinden web sitesine erişmelerini isteyen bir ekran görüntüleniyor. Tor üzerinden erişim sağlanan darknet sitesi, dosyaların şifre anahtarları için 283 dolar değerinde, 0.05 bitcoin fidye ödemelerini talep ediyor. Ödeme 40 saat içerisinde yapılmazsa fiyatı artıran virüsün, NotPetya fidye yazılımı ile bağlantılı olduğu da düşünülüyor. Analistler, Bad Rabbit’in NotPetya ile aynı kodun %67’sini paylaştığını, aralarında SMB gibi meşru özelliklerin kullanımı ve tehlikeye atılmış ağa yayılması gibi bağlantılar olduğunu belirttiler.

Güvenlik uzmanları Bad Rabbit zararlı yazılımın sistemlere bulaşması halinde, c:\windows\infpub.dat ile c:\Windows\cscc.dat. dosyalarının çalışmasının engellenmesi ve VMI servisinin kapatılmasının virüsün ağın geri kalanına yayılmasını önleyeceğini açıkladılar.


Wi-Fi’nin Güvenlik Protokolünde KRACK Açığı
Wi-Fi'nin  WPA güvenlik protokolündeki yıkıcı bir kusur, korsanlara bilgisayarlar ve kablosuz erişim noktaları arasındaki trafiğe sızma imkanı veriyor.

ABD Bilgisayar Acil Müdahale Ekibi (US-CERT), KRACK olarak adlandırılan güvenlik açığının kablosuz ağları kullanarak bilgisayar korsanlarının kapılarını açabileceğini söyleyen bir güvenlik bülteni yayınladı. Açıklamada US-CERT’nin WPA2 güvenlik protokolünün dört yönlü anlaşma sürecindeki çeşitli anahtar yönetimi açıklarından haberdar olduğu belirtildi. Siber Güvenlik araştırmacısı Mathy Vanhoef'in, hazırladığı internet sitesiyle kamuoyuna duyurduğu güvenlik açığının bilgisayar korsanlarına yerel ağa bağlı bilgisayar ve mobil cihazlardaki veri trafiğine nüfuz etme imkanı sağladığı belirtildi. Vanhoef, protokoldeki açığın bilgisayar korsanlarına sisteme yeni bir ağ anahtarı yükleyerek ağ kullanıcılarının şifrelerine, e-posta yazışmalarına ve diğer şifrelenmiş verilere ulaşma imkanı verdiğini söyledi.

Açığın WPA2 Protokolünü kullanan Android, Linux ve OpenBSD işletim sistemlerini kullanan cihazları ve daha sınırlı olmakla birlikte, macOS ve Windows işletim sistemlerini kullanan cihazlar ile MediaTek Linksys modemlerini de etkilediği belirtildi.

Tüm Wi-Fi cihazlarının güvenlik açığı nedeniyle risk altında olduğunu vurgulayan uzmanlar, veri hırsızlığı ve fidye yazılımı gibi saldırılara karşı dikkatli olunmasını önererek, açığı onarmak için hazırlanacak sistem ve erişim güvenlik yamalarının yüklenmesi tavsiyesinde bulundular.

Hackerlar, Tayvan Bankasından 60 Milyon Dolar Çaldı

Hackerlar, SWIFT küresel mali ağını, Tayvan'ın Uzak Doğu Uluslararası Bankası'ndan yaklaşık 60 milyon dolar çalmak için sömürdüler.

Tayvan haber ajansı Central News Agency'ye göre, çalınan paranın büyük kısmı geri alındı ​​ve yetkililer bankanın siber soygunuyla bağlantılı olarak iki kişiyi tutukladılar. Yakalanan bilgisayar korsanları, örgütleri içindeki bilgisayarlara ve sunuculara, en önemlisi de bankanın bir SWIFT terminaline malware yüklemeyi başardıklarını itiraf ettiler. Hackerlar daha sonra ödeme transferleri için gerekli kimlik bilgilerini elde ettiklerini, ABD, Kamboçya ve Sri Lanka merkezli hileli hesaplara yaklaşık 60 milyon dolar aktardıklarını söylediler.

Siber soygundan sonra Tayvan Başbakanı William Lai, hükümet kuruluşlarına bilgi güvenliği savunmalarını gözden geçirmelerini ve gelecekteki siber olaylarla başa çıkmak için uygun önlemleri geliştirmelerini emretti.

BAE Systems araştırmacıları saldırıda kullanılan araçlardan bazılarını tespit ettiler ve Lazarus olarak bilinen Kuzey Kore tehdit oyuncusu ile bağlantı kurdular. Bu grubun 2014 yılında Sony Pictures'a yapılan saldırı ve Bangladeş'in merkez bankası da dahil olmak üzere birçok bankayı hedefleyen kampanyaların arkasında olduğu düşünülüyor. 

Kişisel Verilerin Silinmesi Yönetmeliği’nin Getirdikleri 

Kişisel Verileri Koruma Kurumu tarafından, 6698 sayılı Kişisel Verilerin Korunması Kanunu'na dayanılarak “Kişisel Verilerin Silinmesi, Yok Edilmesi veya Anonim Hale Getirilmesi Hakkında Yönetmelik”, 30224 sayılı ve 28.10.2017 tarihli Resmi Gazete’de yayınlandı.

Yönetmeliğin 14. maddesine göre yürürlüğe giriş tarihi 1 Ocak 2018 olarak belirlendi. Yönetmeliğin dikkatleri üzerine çeken ilk düzenlemesi “Tanımlar” başlıklı 4. maddenin 1. fıkrasının (e) bendinde düzenlenen kişisel veri işleme envanterinin tanımlanmış olması. Yönetmeliğin bu maddesiyle kişisel veri envanterinde bulunması gereken asgari şartlar belirlendiği gibi, bu envanterin bulunması yönetmeliğin bütününden çıkan anlam gereğince bir zorunluluk haline getirilmiş.

Yönetmelik gereğince kişisel veri envanterinde bulunması gereken asgari hususlar şunlardır: Kişisel veri işleme amacı, veri kategorisi, aktarılan alıcı grubu, kişisel verinin tutulacağı azami süre, yabancı ülkelere aktarımı öngörülen kişisel veriler, veri güvenliğine ilişkin alınan tedbirler.

Yönetmeliğin 7. maddesinin 3. fıkrası ile kişisel verilerin silinmesi, yok edilmesi ve anonim hale getirilmesiyle ilgili yapılan bütün işlemlerin kayıt altına alınacağı ve bu kayıtların en az üç yıl süreyle saklanacağı ifade edilmiştir. Yönetmeliğin 8. maddesinde kişisel verilerin silinmesi, 9. maddesinde yok edilmesi ve 10. maddesinde anonimleştirilmesi düzenlenmiştir.

Kişisel veri saklama ve imha politikası hazırlama yükümlülüğü olmayan veri sorumlusu için ise (ki bunlar sicile kayıt olma yükümlülüğünün istisnasını oluşturan gruptur) bu süre imha yükümlülüğün doğduğu andan itibaren üç aydır. Kişisel Verilerin Silinmesi Yönetmeliği ile ilgili detaylı bilgilendirme için lütfen tıklayınız: http://bit.ly/2gKxqBs  

Disqus, 17 Milyon Kullanıcıyı Etkileyen Veri İhlalini Doğruladı

Web siteleri ve çevrimiçi topluluklar için blog yorum eklentisi sunan Disqus 2012'de meydana gelen ve yaklaşık 17.5 milyon kullanıcı hesabını etkileyen bir veri ihlalini doğruladı.

Her ay yaklaşık 50 milyon yorum yayınlayan Disqus’un kullanıcı verileri, kullanıcı adlarını, e-posta adreslerini, kayıt tarihlerini, son giriş tarihlerini içeriyor. Disqus kurucu ortağı ve CTO'su Jason Yan, "2012 yılından bu yana, normal güvenlik geliştirmelerinin bir parçası olarak, ihlali önlemek ve şifre güvenliğini artırmak için veritabanımızda ve şifrelemede önemli yükseltmeler yaptık. Özellikle 2012 yılı sonunda şifre karma algoritmamızı SHA1'den bcrypt'e değiştirdik. " dedi.

Veri güvenliği ihbar hizmeti olan haveibeenpwned.com'u yürüten popüler siber güvenlik uzmanı Troy Hunt, çalınan verilerin bir kopyasını elinde tutuyor. Hunt, etkilenen hesapları korumak için harekete geçilmesi yönünde yetkilileri bilgilendirdikten sonra ihlali kamuoyuna açıkladı. Elde edilen veriler , 17.5 milyon Disqus hesabının % 71'inin diğer veri ihlallerinde de tehlikeye girdiğini gösterdi.



Yorumlar

Bu blogdaki popüler yayınlar

1. Geleneksel Stajyer CTF Soru ve Cevapları

2. Geleneksel Stajyer CTF Soru ve Cevapları - 2017

ARP Poisoning ile Browser Exploitation - MITMf + BeEF + Metasploit