18 Temmuz 2023Hacker HaberleriSiber Güvenlik / Siber Saldırılar

Her ay Cybersixgill’in tehdit uzmanlarından tehdit aktörlerinin en son taktikleri, teknikleri ve prosedürleri hakkındaki hikayeleri keşfedin. Her hikaye size ortaya çıkan yeraltı tehditleri, dahil olan tehdit aktörleri ve riskleri azaltmak için nasıl harekete geçebileceğiniz hakkında ayrıntılar sunar. En önemli güvenlik açıkları hakkında bilgi edinin ve derin ve karanlık web’deki en son fidye yazılımı ve kötü amaçlı yazılım trendlerini inceleyin.

Çalınan ChatGPT kimlik bilgileri karanlık web pazarlarına akın ediyor

Geçen yıl boyunca, ChatGPT için çalınan 100.000 kimlik bilgisi yer altı sitelerinde ilan edildi ve ücretsiz olarak sunulmanın yanı sıra dark web pazar yerlerinde 5 ABD Doları kadar düşük bir fiyata satıldı.

Çalınan ChatGPT kimlik bilgileri, kullanıcı adlarını, parolaları ve hesaplarla ilişkili diğer kişisel bilgileri içerir. ChatGPT hesapları, gizli veriler ve fikri mülkiyet dahil olmak üzere sorgulardaki hassas bilgileri depolayabildiğinden bu sorunludur. Özellikle şirketler, ChatGPT’yi günlük iş akışlarına giderek daha fazla dahil ediyor, bu da çalışanların özel kod da dahil olmak üzere sınıflandırılmış içeriği ifşa edebileceği anlamına geliyor. Cybersixgill’in tehdit analistleri, popüler karanlık web pazar yerlerinde çalınan ChatGPT kimlik bilgilerine yönelik reklamların yanı sıra, kötü amaçlı içerik üretebildiği iddia edilen bir yapay zeka sohbet robotu reklamı tespit etti.

Şirketler, çalışanları ve kritik varlıkları ChatGPT’nin neden olduğu istenmeyen risklerden korumak için ne yapmalıdır?

devamını okumak için buraya tıklayın

Rus yanlısı bilgisayar korsanları Microsoft platformlarına saldırıyor, Avrupa bankacılık sistemini tehdit ediyor

Son derece aktif bir Rus yanlısı bilgisayar korsanlığı grubu, saldırıları durdurmak için 1 milyon ABD Doları talep ederek birden fazla Microsoft platformunu devre dışı bıraktı ve İskandinav Havayollarını hedef alan yakın tarihli bir Dağıtılmış Hizmet Reddi (DDoS) olayında kolektifin stratejisini tekrarladı. Microsoft başlangıçta kesintiler için kaçamak açıklamalar sunarken, daha sonra bilgisayar korsanı grubuna atfedilen Layer 72 DDoS saldırıları nedeniyle Azure, Outlook ve OneDrive web portallarının erişilemez olduğunu doğruladı. Tehdit uzmanlarımız, grubun, Avrupa bankacılık sistemine saldırmayı planlayan Rusya yanlısı yeni bir koalisyonu ilan eden bir müttefike ek olarak, grubun yeraltına yapılan Microsoft saldırısıyla övündüğünü gözlemledi.

DDoS saldırıları, Rusya’nın Şubat 2022’de Ukrayna’yı işgal etmesinden bu yana yoğunlaşırken, bilgisayar korsanlarının son zamanlarda şantaja yönelmesi, siyasi saikli olayların ortaya çıkan finansal boyutunu gösteriyor. Bu riskleri göz önünde bulunduran kuruluşlar, Rus yanlısı çeteler tarafından başlatılan daha fazla DDoS kampanyasına ve şantaj taleplerine eşlik etme olasılığına hazırlanmak için ne yapmalıdır?

devamını okumak için buraya tıklayın

Yeni kötü amaçlı yazılım, tarayıcılardan ve şifre yöneticilerinden veri çalıyor

Yeni bir bilgi hırsızı türü için reklamlar, Rusça siber suç forumlarında gösteriliyor. Hırsız, Nisan 2023’te çıkış yapmış olsa da, satışların Haziran ayında arttığı ve bunun da kötü amaçlı yazılımı kullanan saldırılarda artışa işaret edebileceği bildirildi. Kötü amaçlı yazılımın, diğer uygulamaların yanı sıra 200’e yakın tarayıcıyı, uzantıyı ve şifre yöneticisini hedef aldığı iddia ediliyor. Tehdit araştırma ekibimiz, hırsızın yeteneklerini sorgulayan tehdit aktörlerine ek olarak, kötü amaçlı yazılımın geliştiricilerinin yeraltında onun özelliklerini tanıttığını gözlemledi.

Hırsız çalıştırıldıktan sonra işletim sistemi ve donanımla ilgili verileri toplayarak saldırganların komut ve kontrol3 (C2) sunucularına bir ekran görüntüsü gönderir. Hırsız daha sonra web tarayıcıları da dahil olmak üzere çeşitli uygulamalarda saklanan belirli bilgileri hedefler. Kötü amaçlı yazılım, Cybersixgill’in topladığı popüler siber suç forumlarında yayınlanan reklamlarla ayda 150 ABD Doları veya dört ay için 390 ABD Doları karşılığında kiralanabilir.

Yeni hırsız kötü amaçlı yazılımlarının ortaya çıkışının da gösterdiği gibi, veri hırsızlığı araçları yeraltında popüler olmaya devam ediyor. Bu tür araçlar, kimlik bilgileri ve diğer değerli veriler dahil olmak üzere hassas bilgileri çıkarır. Yeraltında kolayca bulunabilen güçlü, kullanıcı dostu hırsızlarla, kuruluşlar bu tür tehditlere karşı korunmak için ne yapmalı?

devamını okumak için buraya tıklayın

Vahşi ortamda istismar edilen yeni VMware kritik güvenlik açığı

VMware kısa bir süre önce, kritik bir uzaktan kod yürütme (RCE) güvenlik açığı (CVE-2023-20877) ile ilgili bir danışma belgesi yayınladı ve tehdit aktörlerinin saldırılardaki açıktan halihazırda yararlandığına dair uyarıda bulundu. Komut yerleştirme güvenlik açığını gidermek için bir güncelleme yayınlanırken, VMware’in Aria Operations for Networks3’ün yama uygulanmamış iki örneği yüksek düzeyde savunmasız olmaya devam ediyor. Nihayetinde tehdit aktörleri, ağlara erişmek ve Aria Operations for Networks’e kötü amaçlı komutlar eklemek için CVE-2023-20887’den yararlanabilir; bu da veri hırsızlığına, veri bozulmasına ve hatta sistemin tamamen ele geçirilmesine yol açabilir.

3 Temmuz 2023 itibarıyla Cybersixgill’in DVE modülü, CVE-2023-20887’ye ciddi bir puan (9,23) atadı ve bu, yama yapılmamış sistemlerde kusurun oluşturduğu tehdidi gösteriyor. Bu puan dinamiktir ve özellikle GitHub’da bir tehdit avcısı tarafından yayınlanan CVE için genel kullanıma açık bir kavram kanıtının (PoC) varlığı göz önüne alındığında yükselmeye devam edebilir. Cybersixgill Araştırma Portalı tarafından toplanan verilere göre CVE-2023-20887, en az bir gelişmiş kalıcı tehdit (APT) ile ilişkilidir. Bu, güvenlik açığının muhtemelen geleneksel güvenlik önlemlerini atlayabilen gelişmiş tehdit aktörleri tarafından aktif olarak kullanıldığı anlamına gelir.

Tehdit uzmanlarımız, yeraltında dolaşan bu güvenlik açığı için bir PoC gözlemledi ve fidye yazılımı grupları, bu güvenlik açığını, çifte haraç planlarında saldırılar başlatmak ve ödeme talep etmek için harika bir fırsat olarak görebilir. Bunun ışığında, VMWare kullanan şirketler siber suçluların eylemlerini engellemek için ne yapmalıdır?

devamını okumak için buraya tıklayın

Cybersixgill’s’e abone olun Manşetlerin Ötesinde aylık dergi ve derin, karanlık web’deki en son tehditler ve tehdit aktörlerinin TTP’leri hakkında tehdit araştırma ekibimizden her ay ayrıntılı içgörüler alın. En son güncellemeleri almak için, buraya tıklayın.



siber-2