Azerbaycan-Ermenistan savaşı sırasında, Ermenistan'daki bazı kişilere yönelik Pegasus casus yazılımı kullanıldığı ortaya çıktı

Azerbaycan-Ermenistan savaşı sırasında, Ermenistan'daki bazı kişilere yönelik Pegasus casus yazılımı kullanıldığı ortaya çıktı

Dünyada dijital haklar konusunda çalışmalar yapan birkaç kuruluşun bir araya gelerek ortaya çıkardığı yeni bir araştırma raporuna göre 2020 yılında Dağlık Karabağ’da gerçekleşen Azerbeycan-Ermenistan arasında geçen savaş sırasında NSO Group’a ait Pegasus casus yazılımının kullanıldığı ortaya çıktı. Bu kapsamda hedef alınan toplamda 12 kişinin kimliği tespit edildi.

Soruşturma, teknoloji devi Apple’ın 2021 yılının Kasım ayında bazı kullanıcıları, devlet destekli casus yazılımların hedefi olmuş olabilecekleri konusunda uyarması sonucu başladı. Daha sonrasında Ermenistan’dan birkaç kişi CyberHUB-AM ve Access Now ile iletişime geçerek, cihazlarının incelenmesi konusunda yardım istemiş.

Gerçekleştirilen ortak soruşturmada Access Now, CyberHUB-AM, CitizenLab, Uluslararası Af Örgütü’ne ait güvenlik laboratuvarı ve bağımsız mobil güvenlik araştırmacısı Ruben Muradyan yer aldı. Araştırmacılar, elde edilen dolaylı kanıtlar ışığında NSO Group’a ait Pegasus casus yazılımın kullanılma zamanından dolayı iki taraf arasında gerçekleşen savaş sırasında meydana geldiğini belirtiyorlar.

Casus yazılımın hedefi olan 12 kişinin kimliği tespit edildi

Gerçekleştirilen soruşturma kapsamında Ekim 2020 ile Aralık 2022 arasındaki çeşitli zamanlarda casus yazılım bulaştırılan toplamda 12 kişinin kimliği tespit edildi.

Bunlar arasında eski Ermenistan Dışişleri Bakanlığı Sözcüsü ve şu anki STK çalışanı Anna Naghdalyan, RFE/RL’nin Ermenistan servisinde çalışan iki gazeteci, bir Birleşmiş Milletler yetkilisi, bir Ermeni insan hakları savunucusu ve yedi Ermeni sivil toplum temsilcisi yer aldı. Bunlar arasında ise cihazı en az 27 defa hacklenen şuan ki STK temsilcisi Anna Naghdalyan en dikkat çeken kişi olarak yer alıyor.

Gerçekleştirilen analizler ışığında NSO Group’a ait PWNYOURHOME , FINDMYPWN , FORCEDENTRY (Af Örgütü Güvenlik Laboratuvarı tarafından Megalodon olarak da anılır ) ve KISMET olarak anılan güvenlik zaafiyetlerin kullanıldığı belirtiliyor.

Hacklemenin arkasında kim var?

Araştırmacılar, kullanılan casus yazılımı Ermenistan veya Azerbaycan’daki belirli bir devlet kurumuna somut olarak bağlayacak kanıtlara sahip olmadıklarını belirtiyorlar. Access Now, Pegasus’un Ermenistan’daki kurbanlarının arasında Ermenistan’ın mevcut hükümetini eleştiren sivil toplum üyelerinin de yer aldığı göz önüne alındığında, “Ermenistan’ın bu kişilerin faaliyetleriyle oldukça ilgilenmiş olması muhtemeldir” diye belirtiyor.

Citizen Lab araştırmacıları ise internet taraması ve DNS önbellek araştırması kapsamında Azerbaycan’da hem ülke içinde hem de yurt dışında bireyleri hedef alan BOZBASH ve YANAR adında iki yeni şüpheli Pegasus operatörünü tespit etti. YANAR Pegasus operatörünün sadece Azerbaycan’daki hedefleri izlediği gözlemlenirken, BOZBASH operatörünün ise hem Azerbaycan’da hem de Ermenistan da dahil olmak üzere yurtdışındaki birçok ülkede hedefleri izlediği görülmüş. Bu yüzden Azerbeycan’ın Pegasus’un müşterisi olabileceği ile ilgili yüksek bir ihtimal olduğu belirtiliyor.

Ermenistan hükümetinin Pegasus’un müşterisi olduğuna dair hiçbir kanıt olmamasına rağmen, Kuzey Makedonyalı casus yazılım üreticisi Cytrox tarafından geliştirilen farklı bir casus yazılım ürünü olan Predator’ın kullanıcısı olduğuna inanılıyor. Çünkü Meta tarafından 2021 yılında yayınlana bir raporda casus yazılım firması Cytrox’un Ermenistan merkezli bir müşterisi ortaya çıkarılmıştı.

2020 yılında Dağlık Karabağ bölgesinde, Azerbeycan-Ermenistan arasında savaş yaşanmıştı. 44 gün süren savaştan sonra 10 Kasım 2020’de Ermenistan’ın yenilgiyi kabul eden bildiriye imza atmasıyla savaş sona ermişti.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor