ABD: Çin destekli tehdit aktörleri 2011-2013 yılları arasında 13 boru hattı operatörünü ihlal etti

ABD: Çin destekli tehdit aktörleri 2011-2013 yılları arasında 13 boru hattı operatörünü ihlal etti

ABD Hükümeti’nin 20 Temmuz günü yaptığı açıklamada, 2011-2013 yılları arasında en az 13 petrol ve doğal gaz boru hattı operatörüne ait sistemlerin Çin devleti destekli tehdit aktörleri tarafından ihlal edildiğini belirtti.

Özellikle son günlerde ABD tarafından doğrudan Çin’i suçlayan önemli gelişmeler yaşandı. İlk olarak Microsoft Exchange saldırılarıyla ilgili resmi olarak Çin’in suçlanması, ikinci olarak ABD Adalet Bakanlığı, Çin merkezli tehdit aktörü APT40’ın dört üyesi hakkında soruşturma başlatmıştı. Bu gelişmelerden hemen bir gün sonra yani 20 Temmuz günü de daha önce herkese açık yayınlanmamış bu raporun yayınlanması oldu.

CISA ve FBI tarafından ortaklaşa yayınlanan rapor neticesinde;

1- Aralık 2011 ve 2013 yılları arasında Çin Devleti destekli tehdit aktörleri tarafından daha önce açıklanmayan siber saldırılar herkese açık olarak yayınlandı.

2- Bu yıllar arasında toplamda 23 boru hattı operatörüne ait sistemlerin ihlal edildiği belirlenmiş. Bunlar arasında tehdit aktörleri tarafından 13 tanesine başarılı şekilde izinsiz girdikleri, 3 tanesinin muğlak olduğu ve 7 tanesininde veri eksikliği sebebiyle yapılan izinsiz girişlerin boyutlarının bilinmediği belirtiliyor.

3- Tehdit aktörlerinin ABD boru hattı altyapısını hedeflemelerinin ana amacının ABD boru hattı altyapısını risk altında tutmak olarak değerlendiriyor. Bununla birlikte Çin’in bu faaliyetlerle ABD boru hatlarına karşı siber saldırı yetenekleri geliştirmesine yardımcı olmayı amaçladığı değerlendiriyor.

4- Tehdit aktörlerinin hedef odaklı kimlik avı kampanyalarına Aralık 2011’de başladıkları keşfedilmiş. 9 Aralık 2011’den takip edilebilen tarih olarak en erken 9 Şubat 2012’ye kadar petrol ve doğal gaz boru hattı kuruluşları ve çalışanlarına karşı içerisinde zararlı yazılım barındıran hedef odaklı kimlik avı kampanyaları keşfedilmiş.

5- Tehdit aktörleri kimlik avı kampanyaları dışında özel bilgiler elde etmek amacıyla da sosyal mühendislik saldırıları da gözlemlemiş. Bu kısımda yöneticiler dışında özellikle network ve network güvenliği tarafında çalışan kişilere odaklanırlarken, diğer departmanlardakiler ile pek iletişime geçmemişler.

İlgili departmandaki kişileri arayan tehdit aktörleri, ağ güvenliği uygulamaları hakkında ulusal bir anket gerçekleştiren büyük bir bilgisayar güvenlik firmasının çalışanı olarak kendilerini tanımlamışlar. Kuruluşun güvenlik duvarı kullanımı ve ayarlarına ilişkin politikası ve uygulamaları, ağlarını korumak için kullanılan yazılım türleri ve izinsiz giriş algılama ve/veya önleme sistemlerinin kullanımı ve türü hakkında bilgiler almaya çalışmışlar.

6- Araştırmalar sırasında tehdit aktörlerinin özel olarak SCADA ile ilgili bilgileri, personel listeleri, kimlik bilgileri ve sistem kılavuzlarını toplamaya da yoğun bir şekilde odaklanmışlar.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor