EN
EN

2022 9. Hafta Siber Güvenlik Haberleri

04 Mart 2022


SİBER GÜVENLİK GÜNDEMİ

9.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

23-02-2022

Adobe ColdFusion 11- LDAP Java Object Deserialization Remode Code Execution (RCE)

Remote

Windows

24-02-2022

Wondershare MirrorGo 2.0.11.346- Insecure File Permissions

Local

Windows

28-02-2022

Cobian Backup Gravity 11.2.0.58- 'CobianBackup11' Unquoted Service Path

Local

Windows

28-02-2022

WAGO 750-8212 PFC200 G2 2ETH RS- Privilege Escalation

Remote

Hardware

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

24-02-2022

CVE-2022-23131, CVE-2022-23134

Ayrıcalık yükseltme/ Zabbix izleme yazılımı

24-02-2022

CVE-2022-20623-24

DoS/Cisco switch

28-02-2022

! CVE-2022-22722, 23, 25

Ara bellek taşması/GE Digital-SCADA yazılımı

28-02-2022

CVE-2021-25444, CVE-2021-25490

Keymaster-Samsung telefonları etkilemekte

28-02-2022

CVE-2022-24682

XSS/Zimbra

Şubat ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

23-02-2022

Bvp47

Gizli hacking aracı-Arka kapı

23-02-2022

Dridex

Fidye yazılımı

24-02-2022

! Deadbolt

Fidye yazılımı/ ASUSTOR NAS

25-02-2022

SockDetour

Arka kapı/Windows host

26-02-2022

Electron Bot

Sosyal medya hesaplarını ele geçirme /Windows

28-02-2022

Reborn of Emotet

Truva atı

01-03-2022

! Daxin

Casusluk yazılımı/ Hükümetleri hedef almakta

01-03-2022

AnchorMail 

Fidye yazılımı, arka kapı

01-03-2022

TeaBot

Bankacılı kötü amaçlı yazılımı

Haber Yazısı 1

Ukrayna Rusya Savaşında Siber Dünyada Neler Oluyor?

TARİH: 23 Şubat 2022

Siber güvenlik firmaları ESET ve Broadcom'dan Symantec , Rus kuvvetleri ülkeye karşı resmi olarak tam ölçekli bir askeri operasyon başlattığı için Ukrayna'da yüzlerce makineye yönelik yeni saldırılarda kullanılan yeni bir veri silecek kötü amaçlı yazılım keşfettiklerini söyledi. Slovak şirketi, 28 Aralık 2021'de derlenen kötü amaçlı yazılım örneklerinden biriyle " HermeticWiper " (aka KillDisk.NCV) adını verdi ve saldırılar için hazırlıkların yaklaşık iki aydır sürdüğünü ima ediyor.

ESET bir dizi tweet'te "Wiper ikili dosyası, Hermetica Digital Ltd'ye verilen bir kod imzalama sertifikası kullanılarak imzalandı. Wiper, verileri bozmak için EaseUS Partition Master yazılımındaki yasal sürücüleri kötüye kullanıyor. Son adım olarak wiper bilgisayarı yeniden başlatıyor." dedi. [1]

Ukrayna'nın Bilgisayar Acil Müdahale Ekibi (CERT-UA), Belarus devlet destekli bilgisayar korsanlarının, Rusya'nın ülkeyi askeri işgali sırasında düzenlenen bir kimlik avı kampanyasının bir parçası olarak askeri personelini ve ilgili kişileri hedef alması konusunda uyardı. Bu gelişmeler ardından kimlik avı, kötü amaçlı yazılım ve hacker grupları taraflı tutumlar sergiledi.

CERT-UA, "Son zamanlarda Ukrayna askeri personelinin ve ilgili kişilerin özel 'i.ua' ve 'meta.ua' hesaplarını hedef alan toplu kimlik avı e-postaları gözlemlendi. "Hesap ele geçirildikten sonra, saldırganlar IMAP protokolü ile tüm mesajlara erişebilir. Ardından saldırılar, kimlik avı mesajlarını diğer hedeflere yaymak için kurbanın adres defterinde saklanan iletişim bilgilerini kullanır.” [2]

Rus hükümeti geçtiğimiz hafta, ülkenin Ukrayna'yı tam anlamıyla işgalinin ikinci gününe girerken, yerel kritik altyapı operatörlerini hedef alan siber saldırılar konusunda uyardı.

Rusya Ulusal Bilgisayar Olayları Müdahale ve Koordinasyon Merkezi, "bilgisayar saldırılarının yoğunluğunun artması tehdidi" konusunda uyarıda bulunmanın yanı sıra, saldırıların önemli bilgi kaynaklarının ve hizmetlerinin işleyişini bozmayı ve itibar kaybına yol açmayı amaçlayabileceğini" söyledi.[3]

Microsoft Pazartesi günü, Rusya'nın geçen hafta ilk füze saldırılarını başlatmasından saatler önce Ukrayna'nın dijital altyapısına yönelik yeni bir saldırı ve yıkıcı siber saldırı turu tespit ettiğini açıkladı.

Teknoloji devinin Tehdit İstihbarat Merkezi'ne (MSTIC) göre izinsiz girişler, FoxBlade adlı daha önce hiç görülmemiş bir kötü amaçlı yazılım paketinin kullanımını içeriyordu ve üç saat içinde istismarı tespit etmek için Defender kötü amaçlı yazılımdan koruma hizmetine yeni imzalar eklediğini belirtti. [4]

Rusya'nın askeri işgalinin başlamasından önce ülkedeki birden fazla varlığı yıkıcı siber saldırıların vurmasından bir gün sonra, adı açıklanmayan bir Ukrayna hükümet ağına karşı yeni bir veri silici kötü amaçlı yazılımın konuşlandırıldığı gözlemlendi.

Slovak siber güvenlik firması ESET, 23 Şubat'ta bir sabotajın parçası olarak birkaç kuruluşu hedef alan başka bir veri silen kötü amaçlı yazılım olan HermeticWiper'dan (diğer adıyla FoxBlade) etkilenmeyen bir kuruluşta 24 Şubat'ta tespit edildiğini söylediği yeni kötü amaçlı yazılımı " IsaacWiper " olarak adlandırdı. [5]

Conti fidye yazılımı grubunun Vladimir Putin'in devam eden Ukrayna işgaline bağlılığını bildiren bir Rus yanlısı mesaj yayınlamasından günler sonra, Twitter kullanıcı adını @ContiLeaks kullanan anonim bir güvenlik araştırmacısı sendikanın dahili sohbetlerini sızdırdı.

Kötü amaçlı yazılım araştırma grubu VX-Underground tarafından yayınlanan dosya dökümünün, Rusya'ya bağlı fidye yazılımı grubunun bağlı kuruluşları ve yöneticileri arasında Haziran 2020'den Şubat 2022'ye kadar 13 aylık sohbet günlüklerini içerdiği söyleniyor. [6]

[1] Haber ayrıntılarına bu ( [1] , [2], [3] , [4], [5], [6] , ) kaynaklardan ulaşabilirsiniz.  Bu konuyla ilgili sizler için hazırladığımız tavsiyelere buradan ulaşabilirsiniz.

Haber Yazısı 2

Dikkat! İran'ın MuddyWater Hacker Grubu, Dünya Çapında Siber Saldırılar Gerçekleştiriyor

TARİH: 25 Şubat 2022

Birleşik Krallık ve ABD'den siber güvenlik ajansları, İran hükümeti tarafından desteklenen gelişmiş kalıcı tehdit (APT) grubu tarafından dünya çapındaki hükümet ve ticari ağları hedef alan saldırılarda kullanılan yeni bir kötü amaçlı yazılımı ortaya çıkardı.

Ajanslar, "MuddyWater aktörleri, hem çalınan verileri hem de İran hükümetine erişim sağlamak ve bunları diğer kötü niyetli siber aktörlerle paylaşmak için konumlandı" dedi .

Ortak tavsiye, Federal Soruşturma Bürosu (FBI), Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), ABD Siber Komutanlığı Siber Ulusal Görev Gücü (CNMF) ve Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC) tarafından sağlanır.

Siber casusluk aktörünün bu yıl İran İstihbarat ve Güvenlik Bakanlığı'nın (MOIS) bir parçası olarak telekomünikasyon, savunma, yerel yönetim ve petrol ve doğal gaz sektörleri de dahil olmak üzere çok çeşitli hükümet ve özel sektör kuruluşlarını hedef alan kötü niyetli operasyonlar yürüttüğü ortaya çıktı. (Asya, Afrika, Avrupa ve Kuzey Amerika'da.)

Herkese açık olarak bildirilen güvenlik açıklarından yararlanmanın yanı sıra, bilgisayar korsanlığı kolektifinin hassas verilere erişmek, fidye yazılımı dağıtmak ve kurban ağlarında kalıcılık sağlamak için açık kaynaklı araçlar kullandığı tarihsel olarak gözlemlenmiştir.

Ayrıca İranlı bir jeopolitik bağlantı tehdidi aktörü, Kasım 2021'de adı açıklanmayan bir Orta Doğu hükümet kuruluşuna yapılan saldırının bir parçası olarak "simple" arka kapı işlevleriyle gelen iki yeni hedefli kötü amaçlı yazılımı dağıttığı ortaya çıktı.

Siber güvenlik şirketi Mandiant, saldırıyı, MuddyWater devlet destekli grupla ilişkili olarak "orta derecede güvenle" değerlendirdiği UNC3313 takma adıyla izlediği, kategorize edilmemiş bir kümeye bağladı.

Saldırı sırasında ipmplant tespitten kaçınmak amacıyla saldırgan kontrollü sunucuyla ağ iletişimi için Telegram API'sini kullanması nedeniyle adlandırılmıştır ve bir kez daha sızmayı kolaylaştırmak için iletişim araçlarının kullanımını vurgulamaktadır.

Ajanslar, olası saldırılara engel teşkil etmek için kuruluşlara mümkün olan her yerde çok faktörlü kimlik doğrulamayı kullanmalarını, yönetici ayrıcalıklarının kullanımını sınırlandırmalarını, kimlik avı korumaları uygulamalarını ve istismar edilen bilinen güvenlik açıklarını yamalamaya öncelik vermelerini tavsiye ediyor.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Ukrayna-Rusya siber savaş
  2. MuddyWater
  3. Zararlı Yazılımlar
  4. Zafiyetler
  5. Exploitler

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog