Ukrayna, Rusya devlet medya şirketi VGTRK’yı hedef alan ve faaliyetlerini kesintiye uğratan siber saldırının sorumluluğunu üstlendi. Bloomberg Ve Reuters.

Olay, 7 Ekim gecesi VGTRK’da meydana geldi. onaylandıbunu “benzeri görülmemiş bir hacker saldırısı” olarak tanımlıyor. Ancak “önemli bir hasar” oluşmadığı ve radyo ve TV yayınlarını kesme çabalarına rağmen her şeyin normal şekilde çalıştığı belirtildi.

Bununla birlikte, Rus medya kuruluşu Gazeta.ru rapor edildi İsimsiz bir kaynağa dayandırılarak, bilgisayar korsanlarının yedeklemeler de dahil olmak üzere şirketin sunucularındaki “her şeyi” sildiği belirtildi.

Reuters’e konuşan bir kaynak, “Ukraynalı bilgisayar korsanları, tüm Rusya devlet televizyonu ve radyo yayın şirketine büyük çaplı bir saldırı düzenleyerek Putin’i doğum gününü ‘tebrikledi'” dedi.

Saldırının Ukrayna yanlısı bir hacker grubunun işi olduğuna inanılıyor. Sudo rm-RF. O tarihten bu yana Rus hükümeti söz konusu Saldırıya ilişkin soruşturmanın devam ettiği ve saldırının “Batı’nın Rusya karşıtı gündemiyle uyumlu olduğu” belirtildi.

Bu gelişme, Şubat 2022’de başlayan Rusya-Ukrayna savaşının arka planında hem Rusya’yı hem de Ukrayna’yı hedef alan siber saldırıların devam ettiği bir dönemde gerçekleşti.

Ukrayna Devlet Özel İletişim ve Bilgi Koruma Servisi (SSSCIP), geçen ayın sonlarında yayınlanan bir raporda, ilk yarıda kaydedilen 1.739 olayla güvenlik, savunma ve enerji sektörlerini hedef alan siber saldırıların sayısında bir artış gözlemlediğini söyledi. önceki yarıdaki 1.463’ten %19 artışla 2024’e ulaştı.

Bu saldırılardan 48’i kritik veya yüksek önem derecesine sahip olarak değerlendirildi. 1.600’den fazla olay orta şiddette, 21 olay ise düşük şiddette olarak etiketlendi. Kritik şiddetteki olayların sayısı 2023’ün ikinci yarısında 31’den 2024’ün ilk yarısında 3’e düştü.

Ajans, son iki yılda, saldırganların yıkıcı saldırılar düzenlemekten, hassas bilgileri elde etmek için gizli dayanaklar sağlamaya yöneldiğini söyledi.

Yevheniya Nakonechna, “2024’te, savaş alanıyla doğrudan bağlantılı olan her şeye ve hizmet sağlayıcılara yönelik saldırılara yönelik odak noktalarında bir dönüm noktası gözlemliyoruz; bu, düşük profili korumayı, savaş ve siyasetle ilgili sistemlerde varlıklarını sürdürmeyi amaçlıyor.” dedi. SSSCIP Devlet Siber Koruma Merkezi, söz konusu.

“Hackerlar artık sadece ellerinden geldiğince güvenlik açıklarından yararlanmıyor, aynı zamanda askeri operasyonlarının başarısı ve desteği için kritik olan alanları da hedef alıyor.”

Saldırılar öncelikle sekiz farklı faaliyet kümesine atfedildi; bunlardan biri, kripto korsanlığı ve DDoS saldırıları gerçekleştirmek için DirtyMoe adlı bir kötü amaçlı yazılım türünü dağıttığı gözlemlenen, UAC-0027 olarak izlenen Çin bağlantılı bir siber casusluk aktörünü içeriyor.

SSSCIP ayrıca, UAC-0184 adlı Rus devlet destekli bir bilgisayar korsanlığı grubu tarafından düzenlenen izinsiz giriş kampanyalarına da dikkat çekerek, kötü amaçlı yazılım dağıtma amacıyla Signal gibi mesajlaşma uygulamalarını kullanarak potansiyel hedeflerle iletişim başlatma konusundaki geçmiş performansına dikkat çekti.

Ukrayna’ya odaklanmış bir diğer tehdit aktörü de Aqua Blizzard (önceden Actinium), Armageddon, Hive0051, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa, UAC-0010, UNC530 olarak da bilinen Rus hack ekibi Gamaredon’dur. ve Winterflounder.

Slovak siber güvenliği, “Fiziksel çatışmanın yoğunluğu 2022’den bu yana gözle görülür şekilde arttı, ancak Gamaredon’daki faaliyet düzeyinin tutarlı kaldığını belirtmekte fayda var; grup, işgal başlamadan çok önce kötü niyetli araçlarını hedeflerine karşı sistemli bir şekilde kullanıyor.” firma ESET söz konusu bir analizde.

Kötü amaçlı yazılım aileleri arasında dikkate değer olan, PteroBleed adı verilen ve aynı zamanda yük dağıtımını, veri sızdırmayı, uzaktan erişimi ve bağlı USB sürücüler aracılığıyla yayılmayı kolaylaştırmak için indiriciler, bırakıcılar, silahlayıcılar, arka kapılar ve diğer geçici programlardan oluşan bir cephaneliğe dayanan PteroBleed adlı bir bilgi hırsızıdır.

Güvenlik araştırmacısı Zoltán Rusnák, “Gamaredon ayrıca ağ tabanlı tespitlerden kaçınmak için çeşitli teknikler kullanarak, Telegram, Cloudflare ve ngrok gibi üçüncü taraf hizmetlerden yararlanarak beceriklilik gösterdi.” dedi. “Araçlarının nispeten basit olmasına rağmen, Gamaredon’un agresif yaklaşımı ve ısrarı onu önemli bir tehdit haline getiriyor.”



siber-2