CRYPTTECH Siber Güvenlik Bülteni Temmuz'17
32 Milyon Dolar Değerinde Ethereum Çalındı
Bilinmeyen bir bilgisayar korsanı, Ethereum cüzdan hesaplarından, giderek daha değerli sanal para birimi haline gelen 32 milyon dolar değerinde Ethereum çaldı.
Saldırı, Akıllı Sözleşme Kodlama şirketi Parity cüzdanı yazılımında bulunan kritik bir güvenlik açığı nedeniyle gerçekleştirildi. “Ethereum ağıyla etkileşime girmenin en hızlı ve en güvenli yolu" olarak tanımlanan Parity Ethereum cüzdanındaki zafiyet 32 milyon ABD Doları değerinde, yaklaşık 153.000 Ether biriminin çalınmasına neden oldu. Şirkete göre güvenlik açığı, Parity cüzdanının standart çoklu sigorta sözleşmesinin varyantında keşfedildi. Veriler Etherscan.io tarafından da doğrulandı. Saldırıya uğrayan cüzdanların Edgeless Casino, Aeternity Blockchain ve Swarm City şirketlerine ait olduğu tespit edildi.
Saldırı başladığında, bir grup beyaz şapka bilgisayar korsanı da, savunmasız cüzdanlardan yaklaşık 377.000 Ether'i siyah şapka bilgisayar korsanlarına karşı güvende tutmak için koruma altına aldı. Beyaz şapka bilgisayar korsanları şu anda kurtarılan fonları ellerinde tuttuklarını belirterek, güvenlik tehdidi geçtikten sonra fonları sahiplerine geri vereceklerini taahhüt ettiler.
Parity, kodlama sorununu gidermek için bir güncelleme yayınladığını duyurdu. Saldırı ortaya çıkınca, Etherin fiyatı Coindesk verilerine göre 235 dolardan 196 dolara geriledi.
İsveç Hükümeti Mega Veri Sızıntısı ile Sarsıldı
İsveç Hükümeti, birçok kurumundaki gizli bilgilerin sızdığının duyulmasıyla ortaya çıkan skandal ile sarsıldı. Hükümet yaşanan en büyük kamu sektörü veri ihlalininden sorumlu olduğu gerekçesiyle yoğun eleştirilerin hedefinde.
İsveç Ulaşım Kurumu, 2015 yılında IBM ile veri tabanlarını ve ağlarını yönetmesi için bir tür bilgi teknolojileri anlaşması imzaladı. İsveç Ulaşım Kurumu ülkede bulunan, polis ve orduya ait araçlar da dahil olmak üzere bir çok kritik bilgiyi IBM’in işlettiği bulut platformuna aktardı. Daha sonra bazı kuruluşlara çeşitli bilgilerin yer aldığı bir e-posta göndermek istedi. Ancak bunu yaparken, herhangi bir sansür olmadan bütün veri tabanını yanlışlıkla e-postaya ekledi. Söz konusu belgeler arasında; İsveç vatandaşlarının araç kayıt verileri, askeri araçlar hakkındaki bilgiler, tüm yolların ve köprülerin ağırlık kapasitesi, Hava Kuvvetleri pilotlarının adları, fotoğrafları ve ev adresleri, polis şüphelileri, tanık koruma şemasında olan kişilerin bilgileri yer alıyor.
Sızıntının kamuoyuna yansımasından sonra sessiz kaldığı için eleştirilen İsveç Başbakanı Stefan Löfven, düzenlediği basın toplantısında hükümetin olanları araştırmak için bir uzmanı görevlendirdiğini açıkladı. Sızıntı sorununun giderilmesinin önümüzdeki sonbaharı bulacağı belirtildi.
İsveç Ulaşım Kurumu, 2015 yılında IBM ile veri tabanlarını ve ağlarını yönetmesi için bir tür bilgi teknolojileri anlaşması imzaladı. İsveç Ulaşım Kurumu ülkede bulunan, polis ve orduya ait araçlar da dahil olmak üzere bir çok kritik bilgiyi IBM’in işlettiği bulut platformuna aktardı. Daha sonra bazı kuruluşlara çeşitli bilgilerin yer aldığı bir e-posta göndermek istedi. Ancak bunu yaparken, herhangi bir sansür olmadan bütün veri tabanını yanlışlıkla e-postaya ekledi. Söz konusu belgeler arasında; İsveç vatandaşlarının araç kayıt verileri, askeri araçlar hakkındaki bilgiler, tüm yolların ve köprülerin ağırlık kapasitesi, Hava Kuvvetleri pilotlarının adları, fotoğrafları ve ev adresleri, polis şüphelileri, tanık koruma şemasında olan kişilerin bilgileri yer alıyor.
Sızıntının kamuoyuna yansımasından sonra sessiz kaldığı için eleştirilen İsveç Başbakanı Stefan Löfven, düzenlediği basın toplantısında hükümetin olanları araştırmak için bir uzmanı görevlendirdiğini açıkladı. Sızıntı sorununun giderilmesinin önümüzdeki sonbaharı bulacağı belirtildi.
Milyonlarca Cihaz Devil’s Ivy Riski Altında
Güvenlik araştırmacıları, Nesnelerin İnterneti Cihazları (IoT - Internet of Things) üreticilerinin kullandığı, açık olarak kaynak kodlu bir yazılım geliştirme kütüphanesinde kritik bir güvenlik açığı keşfetti. Milyonlarca aygıtı korsanlığa karşı savunmasız bırakan bu güvenlik açığı uzaktan exploit edilebiliyor.
IoT odaklı güvenlik şirketi Senrio'daki araştırmacılar tarafından keşfedilen güvenlik açığı CVE-2017-9765, XML geliştirmeye yönelik gelişmiş bir C / C ++ otomatik kodlama aracı olan gSOAP araç takımı (Basit Nesne Erişim Protokolü) adlı yazılım geliştirme kütüphanesinde yer alıyor.
"Devil's Ivy" olarak adlandırılan güvenlik açığı, uzaktan bir saldırganın SOAP WebServices arka plan programını çökertmesine izin verir ve güvenlik açığından etkilenen aygıtlarda kod çalıştırmak için kullanılabilir.
Devil's Ivy güvenlik açığı, Axis Communications tarafından üretilen, internete bağlı bir güvenlik kamerasını analiz ederken araştırmacılar tarafından keşfedildi. Axis, 250 kamera modelinin neredeyse tamamında bulunan güvenlik açığını doğruladı. Açığı gidermek için düzeltme eki olan yazılım güncellemelerini yayımladı.
Ancak araştırmacılara göre, Canon, Siemens, Cisco, Hitachi dahil olmak üzere bir çok firmanın ürünlerinde Devil’s Ivy güvenlik açığı bulunuyor.
IoT odaklı güvenlik şirketi Senrio'daki araştırmacılar tarafından keşfedilen güvenlik açığı CVE-2017-9765, XML geliştirmeye yönelik gelişmiş bir C / C ++ otomatik kodlama aracı olan gSOAP araç takımı (Basit Nesne Erişim Protokolü) adlı yazılım geliştirme kütüphanesinde yer alıyor.
"Devil's Ivy" olarak adlandırılan güvenlik açığı, uzaktan bir saldırganın SOAP WebServices arka plan programını çökertmesine izin verir ve güvenlik açığından etkilenen aygıtlarda kod çalıştırmak için kullanılabilir.
Devil's Ivy güvenlik açığı, Axis Communications tarafından üretilen, internete bağlı bir güvenlik kamerasını analiz ederken araştırmacılar tarafından keşfedildi. Axis, 250 kamera modelinin neredeyse tamamında bulunan güvenlik açığını doğruladı. Açığı gidermek için düzeltme eki olan yazılım güncellemelerini yayımladı.
Ancak araştırmacılara göre, Canon, Siemens, Cisco, Hitachi dahil olmak üzere bir çok firmanın ürünlerinde Devil’s Ivy güvenlik açığı bulunuyor.
CopyKittens'ın Hedefinde Devlet Kurumları Var
Güvenlik araştırmacıları, çeşitli ülkelerdeki ağırlıklı olarak devlet kurumlarını hedef alan siber casusluk grubu "CopyKittens" hakkında detaylı bir rapor yayınladı.
Trend Micro ve İsrailli ClearSky araştırmacıları tarafından yayınlanan ortak raporda İran’ın desteklediği düşünülen grubun faliyetlerinin, İsrail, Suudi Arabistan, Türkiye, Amerika Birleşik Devletleri, Ürdün ve Almanya'daki örgütleri ve kişileri hedef aldığı belirtildi.
Hedeflenen kuruluşlar arasında; Birleşmiş Milletler çalışanlarıyla birlikte Dışişleri Bakanlığı, savunma şirketleri, büyük BT şirketleri, akademik kurumlar, Savunma Bakanlığı taşeronları ve belediyeler gibi kurumlar yer alıyor.
Raporda, CopyKittens’ın kullandığı çok çeşitli araç, teknik, komuta, kontrol altyapısı ve grubun yürüttüğü operasyonlarla gerçekleştirilen casusluk kampanyası ayrıntılarıyla anlatılıyor.
Uzmanlar, “CopyKittens, teknolojik olarak çok sofistike değil, fakat işlemlerini büyük bir disiplinle gerçekleştiriyor.” açıklamasını yaptılar. Clear Sky, CopyKittens tarafından üretilen ve Mattryka adını verdikleri malware’ın daha çok phishing yoluyla yayıldığını, belgede, kurbanın etkinleştirmesi istenen kötü niyetli bir makro veya kurbanın açması istenen gömülü bir yürütülebilir dosya bulunduğunu belirtti. Uzaktan erişimli trojan, şifrelerin çalınması, ekran görüntüsü yakalamak, tuş vuruşlarını kaydetmek, dosyaları toplamak grubun kullandığı diğer hacking yöntemleri arasında bulunuyor.
Kullanıcılara, bilgi hazinesini oluşturan e-posta hesaplarını tehlikeye atmalarını engellemeleri için iki faktörlü kimlik doğrulamaları öneriliyor.
Trend Micro ve İsrailli ClearSky araştırmacıları tarafından yayınlanan ortak raporda İran’ın desteklediği düşünülen grubun faliyetlerinin, İsrail, Suudi Arabistan, Türkiye, Amerika Birleşik Devletleri, Ürdün ve Almanya'daki örgütleri ve kişileri hedef aldığı belirtildi.
Hedeflenen kuruluşlar arasında; Birleşmiş Milletler çalışanlarıyla birlikte Dışişleri Bakanlığı, savunma şirketleri, büyük BT şirketleri, akademik kurumlar, Savunma Bakanlığı taşeronları ve belediyeler gibi kurumlar yer alıyor.
Raporda, CopyKittens’ın kullandığı çok çeşitli araç, teknik, komuta, kontrol altyapısı ve grubun yürüttüğü operasyonlarla gerçekleştirilen casusluk kampanyası ayrıntılarıyla anlatılıyor.
Uzmanlar, “CopyKittens, teknolojik olarak çok sofistike değil, fakat işlemlerini büyük bir disiplinle gerçekleştiriyor.” açıklamasını yaptılar. Clear Sky, CopyKittens tarafından üretilen ve Mattryka adını verdikleri malware’ın daha çok phishing yoluyla yayıldığını, belgede, kurbanın etkinleştirmesi istenen kötü niyetli bir makro veya kurbanın açması istenen gömülü bir yürütülebilir dosya bulunduğunu belirtti. Uzaktan erişimli trojan, şifrelerin çalınması, ekran görüntüsü yakalamak, tuş vuruşlarını kaydetmek, dosyaları toplamak grubun kullandığı diğer hacking yöntemleri arasında bulunuyor.
Kullanıcılara, bilgi hazinesini oluşturan e-posta hesaplarını tehlikeye atmalarını engellemeleri için iki faktörlü kimlik doğrulamaları öneriliyor.
Yorumlar
Yorum Gönder