6Ağustos

Twitter Hack’inden Sorumlu 3 Kişi Yakalandı #64

15 Temmuz’da gerçekleşen, onaylı Twitter hesapları ele geçirilerek yapılan BitCoin dolandırıcılığının arkasındaki beyin olduğu iddia edilen; 17, 19 ve 22 yaşlarındaki 3 kişi tutuklandı. Olayı gerçekleştiren saldırganlar, Twitter çalışanlarına yönelik hedefli saldırılar gerçekleştirerek kurum içi sistemlere erişim kazanmış ve Elon Musk, Jeff Bezos, Bill Gates, Apple, Binance, Coinbase gibi çok takipçili hesaplar dahil olmak üzere 45 Twitter hesabını ele geçirerek, bu hesaplar üzerinden belirtilen BitCoin hesaplarına para gönderilmesi karşılığında, gönderilen miktarın 2 katının kullanıcılara geri gönderileceğine dair paylaşımda bulunmuşlardı. Olayla ilgili bülten yazımıza buradan ulaşabilirsiniz.

ABD Adalet Bakanlığı’na göre İngiltere’den 19 yaşındaki Mason Sheppard, Florida’dan 22 yaşındaki Nima Fazeli ve ismi belirtilmeyen bir çocuğun; komplo kurma, kara para aklama ve korumalı bir bilgisayara sızma suçlarından, 17 yaşındaki Graham Clark’in ise, ele geçirdiği hesapları kullanarak yüzlerce kişiyi dolandırdığı için 30 ağır suçtan yargılandığı belirtiliyor.

ABD Avukatı Anderson konuyla ilgili olarak, siber suçluların Twitter hack’i gibi bir olayda anonim kalabileceklerini düşünmelerinin büyük bir yanlış olduğunu söyledi ve buna benzer suçların cezasız kalmayacağını belirtti. Twitter ise, sistemlerine erişimleri önemli ölçüde kısıtladıklarını ve normal işleyişe güvenli bir şekilde devam edene kadar bazı destek ihtiyaçlarına ve raporlara yanıt verme süresinin daha uzun olabileceğini belirtti.

DNS-over-HTTPS Protokolü Veri Sızıntısına Sebep Oluyor!

Kaspersky, Oilrig (APT34) APT grubunun siber saldırılarda verileri gizlice çalmak için DNS-over-HTTPS’i kullandığını belirtti. Böylece, Oilrig olarak bilinen İranlı hacker grubu, siber saldırılarda DNS-over-HTTPS protokolünü kullanan ilk APT grubu oldu.

Zararlı yazılım analisti Vincente Diaz, Oilrig APT grubunun siber saldırılarda yeni bir araç kullandığını belirtiyor. DNSExfiltrator olarak bilinen araç, temelde gizli iletişim kanalı oluşturarak kanal üzerinden verilerin dışarı aktarılmasını sağlayan ve veri sızıntısı testinde kullanılan bir araçtır. Araç, bir dosyayı klasik DNS isteklerini kullanarak oluşturduğu gizli kanal üzerinden dışarı aktarabilir.

Vincente Diaz, APT34 olarak bilinen Oilrig APT grubunun, verileri dahili ağlarda yanal olarak taşıdıktan sonra DNSExfiltrator aracını kullanarak dışarı aktardıklarını belirtti. Oilrig APT grubunun, verileri taşırken faaliyetlerinin algılanmaması ve izlenmemesi için DNS-over-HTTPS protokolünü bir sızma kanalı olarak kullandıkları belirtildi.

Zoom’da Yine Kritik Zafiyet Bulundu

Popüler konferans uygulamalarından biri olan Zoom uygulamasında, özel konferanslara istenmeyen kullanıcıların giriş yapmasını engelleyen 6 haneli parola doğrulama sistemi bulunuyor. Güvenlik araştırmacısı Tom Anthony, parola doğrulama sisteminde yapılan parola denemelerinin sınırlandırılmadığını keşfetti. Bu durum üzerine Tom Anthony python tabanlı bir script geliştirdi ve cloud sunucuları üzerinden yaptığı testler sonucunda 6 haneli parolanın birkaç dakika içerisinde bulunabileceğini tespit etti. Bu güvenlik zafiyetinden yararlanan bir saldırgan herhangi bir konferansa Zoom web sayfası üzerinden HTTP istekleri göndererek parolayı bulabiliyor ve konferansa izinsiz bir şekilde katılım sağlayabiliyor.

Anthony, keşfettiği güvenlik zafiyetini ve geliştirdiği python script’ini 1 Nisan 2020’de Zoom şirketiyle paylaştı. Zoom şirketi, zafiyeti inceledikten sonra, 9 Nisan 2020 tarihinde gerekli düzeltmeleri yaptığına dair açıklamada bulundu.

Microsoft 1 Yılda 13.7 Milyon Dolar Ödül Dağıttı

Microsoft Güvenlik Merkezi’nin (MSRC) yayınladığı rapora göre; Microsoft, son 12 ay içerisinde bünyesinde bulunan bug bounty programları aracılığı ile güvenlik araştırmacılarına 13,7 milyon dolar ödül dağıttı. Raporda, bu sene dağıtılan ödül miktarının geçen seneye oranla 3 kat arttığı da belirtiliyor.

Bu değişimde Microsoft’un bünyesinde bulunan Azure, Edge, Xbox gibi ürünler özelinde de bug bounty programlarının başlatmış olması büyük bir rol oynuyor. Ayrıca raporda, COVID-19 ile beraber Microsoft’un Bug Bounty Programlarına altı kıtadan 300’den fazla araştırmacının rapor yolladığı ve 1000’den fazla geçerli zafiyet bulunduğu belirtiliyor.

Microsoft’un yeni açmış olduğu bug bounty programları aşağıdaki gibidir:

• Microsoft Dynamics 365 Bounty Programı, Temmuz 2019’da başlatıldı

• Azure Güvenlik Laboratuvarı, Ağustos 2019’da başlatıldı

• Microsoft Edge Chromium Bounty Programı, Ağustos 2019’da başlatıldı

• ElectionGuard Bounty Programı, Ekim 2019’da başlatıldı

• Identity Bounty Programı, Ekim 2019’da güncellendi

• Xbox Bounty Programı, Ocak 2020’de başlatıldı

• Azure Sphere Güvenlik Bounty Programı, Mayıs 2020’da başlatıldı

• Windows Insider Preview Bounty Programı, Temmuz 2020’de güncellendi

Son olarak Microsoft, güvenlik araştırmacılarına Microsoft’u daha güvenli hale getirdikleri için teşekkür ediyor.