Connect with us

Rusya’nın en meşhur hacker’ının peşinde

Blog & Makaleler

blank

Yayınlama

-

Garrett M. Graff, “wired” adlı internet sitesinde Rusya’nın en meşhur hacker’ının peşine düşülmesini hikayelendirerek anlattı. İşte o yazı:

Tillmann Werner, Barack Obama’nın 2016 ABD seçimlerine müdahale ettiği için Rusya’ya yaptırımlar uyguladığı günün ertesi olan 30 Aralık sabahında, Almanya Bonn’da kahvaltı için oturuyordu.

Yaptırımlarla ilgili haberler bir gecede kesildi, bu nedenle siber güvenlik şirketi CrowdStrike’li bir araştırmacı olan Werner hala ayrıntıları yakalamaya çalışıyordu. Resmi bir bildiri bağlantısı olan Werner, Beyaz Saray’ın Rus isimleri ve kurumları (iki istihbarat ajansı, dört üst düzey istihbarat yetkilisi, 35 diplomat, üç teknoloji şirketi ve iki hacker) hedef aldığını gördü. Werner bu isimlerden birine dikkat kesildi: Evgeniy Mikhailovich Bogachev.

Werner bu isim hakkında biraz bilgi sahibiydi. Bogachev dünya finans sistemini terörize etme ve yağmalama sebepleriyle tanınıyordu.

Ancak Bogachev’in Amerika seçimlerinin hacklenmesi ile nasıl bir ilgisi olabilirdi? Bogachev diğer isimler gibi değildi. O bir banka soyguncusuydu.

Rusya – Amerika siber savaşı, FBI’ın Omaha, Nebraska’daki saha görevlisi olan özel ajan James Craig’in garip bir çift elektronik hırsızlığa bakmaya başlamasıyla 2009 baharında başladı.

Davadaki en büyük mağdur, Mayıs ayında 450.000 dolarını kaybeden ödeme-işlem devi First Data’nın bir yan kuruluşuydu. Bunu, Omaha’nın First National Bank isimli bankasının müfettişinin 100.000 dolarının çalınması izledi. Craig fark etti ki hırsızlar kurbanlarının kişisel IP adreslerini, giriş bilgilerini ve şifrelerini kullanıyordu. Kurbanların bilgisayarlarını incelediğinde gördü ki bilgisayarların hepsi, Zeus Trojan horse isimli aynı zararlı yazılımdan etkilenmişlerdi.

Craig, bu Zeus isimli zararlı yazılımın online güvenlik mecralarında kötü şöhrete sahip bir yazılım olduğunu keşfetti. Yazarı bir hayaletti. Yalnızca çevrimiçi olarak bilinirdi, burada Slavik’in kolu ya da luckylı12345 gibi yarım düzine kadar başka ismi vardı.

2009’dan itibaren Slavik taktik değiştirdi ve online suçluların kendi içlerinde iletişim kurabilecekleri bir sistem aramaya başladı ve Jabber Zeus’u geliştirdi. Omaha’daki iki soygun da bu şekilde gerçekleşti.

Eylül 2009’da Craig, Zeus ağının New York merkezli olduğunu keşfetti. FBI, Zeus’un sunucu verisini kopyaladı ve sonuçlar herkesi şaşırttı. Sabit sürücü Rusya ve Ukrayna’dan giriş yapan binlerce anlık mesaj hattına sahipti.

Araştırmacılar fark etti ki Amerika dışında Çek Cumhuriyeti, Romanya, İngiltere, Ukrayna ve Rusya da bu soygun rotalarının içindeydi ve 70 milyon dolarla 80 milyon dolar arası bir hırsızlık yapıldığı tespit edildi.

2010’un son baharında FBI bu ağı çökertmeye hazırdı. Craig, bu ağın iki önemli ismi olan “tank” ve ” petr0vich”‘in Ukrayna’daki evlerine gitti. Araştırma sonucunda 20 terabytelık veri ile Omaha’ya geri döndü.

Dünya çapında 39 tutuklama ile bu ağ çökertildi. Ancak ağın anahtar isimleri kaçmıştı. Daha da önemlisi ağın beyni olan Slavik açığa çıkmadı. Araştırmacılar onun Rusya tabanlı olduğunu düşündüler. 7 yıllık araştırmanın sonucunda Craig başka davalara atandı.

Yaklaşık 1 yıl sonra araştırmacılar Zeus’un başka bir çeşidi olan yeni bir zararlı yazılım tespit ettiler. Bu Zeus’tan daha tehlikeliydi ve botnetler kuruyordu.

Zeus’un bu yeni çeşidi, geleneksel komut sunucularına ve zombi bilgisayarlar arasında bire bir iletişime dayanıyordu ki bunları tespit etmek oldukça zordu. Eğer bir aygıt kendi bağlantısının bir komut sunucusu tarafından tespit edildiğini algılarsa yeni bir komut sunucusu buluyordu.

Bu yeni versiyon GameOver Zeus olarak bilinmeye başlandı çünkü eğer bilgisayarınıza bu virüs bulaştıysa, banka hesaplarınız için oyunun sonuna geldiğiniz anlamı taşıyordu.

GameOver Zeus oldukça elit bir hacker grubu tarafından yönetiliyordu ve başı da Slavik idi. Slavik suç ağı bu sefer Business Club olarak adlandırıldı.

Jabber Zeus’ta olduğu gibi, Business Club’ın ana hedefi yine bankalardı. Soygun şu şekilde gerçekleşiyordu: İlk olarak GameOver Zeus zararlı yazılımı banka bilgilerini çalıyordu. Ardından Business Club banka hesaplarını boşaltıyordu ve kendi kontrollerindeki başka hesaplara aktarıyordu. Ardından, grup güçlü botnetlerini kullanarak bankanın ve kullanıcıların hesaplarının boşaltıldığını görmesini engellemek için hizmet dışı bırakma saldırıları düzenliyordu. 6 Kasım 2012’de FBI, GameOver ağının tek seferde 6.9 milyon dolar çaldığını tespit etti.

Araştırmacılar, Rus şehri Vladivostok’a yakın doğu Çin’de iki alan tespit ettiler ki buralarda çalınan paraların aktarıldığı Business Club hesapları bulunuyordu. Bu durum organize suçlar için bir dönüm noktasıydı çünkü artık hırsızlar Amerika’da arkalarında bir iz bırakmıyorlardı ve Amerikan yasalarına tabi olmuyorlardı.

Ekim 2013’te Slavik’in grubu CryptoLocker olarak bilinen ve ransomware’in bir çeşidi olan zararlı yazılımı geliştirdi. Bu yazılım virüslü makinelerdeki şifrelenmiş klasörleri kurtarmak için 300 ila 500 dolar arası fidye istiyordu. Bu siber suç çeteleri arasında oldukça popüler hale geldi.

Ransomware konsepti 1990’lardan beri olmasına rağmen, CrypoLocker bunların başını çekti. Business Club kurbanlarını bitcoin ödemeye zorladı.

Dell SecureWorks’ün tahminine göre, o yıl dünya çapında 250.000 cihaza CryptoLocker virüsü bulaştı. Bir araştırmacı, Slavik’in ekibinin ağına düşen toplam 771 fidye olayından 1.1 milyon dolar kazandığını tespit etti.

2011’den 2013’e kadar birçok siber güvenlik araştırmacısı ve çeşitli şirketler GameOver Zeus’u yenmek için girişimlerde bulundular. 3 tane Avrupalı güvenlik araştırmacısı 2012 ilk baharında ilk saldırısını gerçekleştirmek üzere bir takım kurdu. Slavik kolaylıkla bu saldırıları geri çevirdi. Ardından 2012 Mart ayında Microsoft’un Dijital Suç Birimi, Zeus’un kumanda kontrol merkezlerinin yer aldığı Amerika’daki Illinois ve Pennsylvania’daki veri merkezlerine ve Zeus ağında yer aldığı düşünülen 39 kişiye karşı sivil yasal girişim başlattı (Slavik listenin başındaydı). Microsoft’un bu girişimi başarısız oldu ve Slavik artık araştırmacıların kendi hakkında ne bildiğini öğrendi. Bu da taktiklerini değiştirebilmesini sağladı.

Botnet savaşçıları küçük, mağrur bir grup mühendis ve güvenlik araştırmacısı tarafından kurulmuş, kendilerini çevrimiçi ağların pürüzsüz bir şekilde işlemesi için çalışan internetin hizmetçileri olarak tanıtmışlardı. Bu grubun içerisinde CrowdStrike güvenlik firmasından Alman araştırmacı Tillmann Werner 2013 Şubatta Kelihos botnet’inin kontrolünü ele geçirdi. GameOver Zeus’un ortaya çıkışını yakından takip etmişti.

Werner 2012’de Kaliforniya’da yaşayan Stone-Gross ve bir kaç başka araştırmacıyla GameOver’a saldırı planlamak için iletişime geçti. Bir yıl boyunca her biri ayrı yerlerde bulunan bu adamlar GameOver’a düzenlenen fakat başarısız olan saldırıyı dikkatli bir biçimde analiz ederek internet üzerinden iletişimde kalarak yeni saldırı planı hazırladılar.

2013 yılının ocak ayı geldiğinde artık tamamen hazırdılar. Slavik ağına sızmanın uzun bir zaman alacağını düşünürek pizza stokladılar. (Eğer bir botnete saldırmayı planlıyorsanız, tek atımlık şansınız var demektir. İşler ya doğru gider, ya da sarpa sarar.) Planları GameOver’ın uçtan uca olan ağlarını merkezileştirmek ve işlem trafiğini kendilerinin kontrolü altında bulunan yeni bir sunucuya yönlendirmekti, bu işlem aynı azmanda sinkholing olarak da biliniyor. Tüm bunlar olurken botnetin Slavikle olan iletişim bağlantısını da koparabilmeyi umuyorlardı. Başta her şey iyi gitmişti. Slovik hiçbir savunma belirtisi göstermiyordu, saatler geçtikçe virüslü bilgisayarları Werner ve Stone-Gross birer birer kendi sistemlerine bağlamayı sürdürüyorlardı.

Araştırmacılar Slavik ağının yüzde 99’unu kontrol etmeyi başarmışlardı ve saldırıyı neredeyse zaferle tamamlayacaklarını düşünüyorlardı fakat GameOver’ın yapısında gözden kaçırdıkları önemli bir esneklik payı vardı, virüslü bilgisayarların küçük bir alt birimi hala Slavik’in emir komuta sunucularına gizli bir biçimde bilgi göndermekteydi. Stone-Gross “İkinci bir kontrol mekanizması olduğunu gözden kaçırmıştık.” dedi. İkinci hafta Slavik bir karşı atakla yazılım güncellemesi yaptı ve ağdaki otoritesini tekrar garantiledi. GameOver Zeus’un internette yayılışı ve uçtan uca ağ sistemini tekrar uygulamaya konuluşu araştırmacıları korku içinde bırakmıştı. Werner “Neler olduğunu hemen anlamıştık, başka bir iletişim kanalı daha vardı ve biz bu ihtimalin var olabileceği gerçeğini ciddi bir biçimde göz ardı etmiştik.” dedi.

Araştırmacıların planlaması tam dokuz ay süren taktikleri başarısız olmuştu. Zafer Slavik’indi. Slavik, Polonyalı bir güvenlik grubuna trol bir sohbet odasında ağının ele geçirilmeye çalışıldığını ama tüm bunların nasıl da boşa gittiğini büyük bir sevinçle anlatıyordu. “Slavik kendi botnetinin bozguna uğratılabileceğinin mümkün olduğunu asla düşünmüyordu.” dedi Werner. Hayal kırıklığına uğrayan bu iki araştırmacı her şeye baştan başlamaya çok heveslilerdi. Fakat bu aşamada artık Pittsburghdan yardım almaları gerekiyordu.

Pittsburgh’da büyüyen eğlenceli ve sosyal bir ajan olan Mularski siber güvenlik camiasının ünlülerinden biri olmuştu. FBI’a 90’ların sonunda katıldı ve ilk 7 yılını Washington bürosunda casusluk ve terör olayları üzerinde çalışarak geçirdi. Memleketi olan Pittsburgh’a geri dönebilme hayaliyle bilgisayarla ilgili işlerden neredeyse hiç anlamamasına rağmen 2005’te siber dünyayla ilgili yeni bir girişimci grubuna katıldı. Mularski aynı zamanda DarkMArket adlı çevrimiçi bir forumda internetin derinliklerindeki kimlik hırsızlarını aradığı 2 yıllık gizli bir soruşturma yürütürken biryandan yeni katıldığı işin eğitimini de almaktaydı. Ninja Kaplumbağalar’dan ilham alarak Master Splynter kullanıcı adıyla Mularski bir DarkMarket admini(yöneticisi) olmuş ve kendini çevrimiçi bir suç topluluğunun merkezine koymuştu. Bu sahte kimliğinin altında Slavik’le çevrimiçi sohbet etmiş ve Zeus zararlısının bir kritiğini bile yapmıştı. DarkMarket’e olan erişimi sayesinde dedektifler çeşitli kıtalardan 60 kişiyi tutuklamışlardı.

Takip eden yıllarda Pittsburg ofis başkanı ciddi bir biçimde siber suçlarla ilgilenmeye karar verdi. 2014’te Mularski’nin takımında bulunan FBI ajanları başka bir takımla Ulusal Siber Mahkeme ve Eğitim kuvvetleri denilen Pittsburgh’da bulunan bir kuruma atandılar. Mularski’nin iki ajanı GameOver Zeus’un arkasındaki hackerları ararken Çin endüstrisine katkıda bulunmak için Amerika’nın çeşitli bilgisayar sistemlerine sızan 5 ordu hackerını yakaladılar.

GameOver vakası yaklaşık bir yıl soruşturma altında kaldıktan sonra Werner ve Stone-Gross Pittsburgh’daki takıma katılmaları için birer teklif aldılar.  Genellikle devlet bu tür konularda özel sektörle çalışmaz ama bu iki isim alanının en iyileriydi. Mularski böyle bir teklifi duyar duymaz işe atladık dedi.

Botneti altedebilmek için üç ayrı cephede aynı anda çalışılmalıydı. Öncelikle GameOver’ın arkasında kim olduğu bulunmalıydı ki dava açılabilsin. İkinci olarak GameOver’ın altyapısı çökertilmeliydi ki tam bu noktada Werner ve Stone-Gross devreye giriyorlardı. Ve üçüncü olarak botnetin fiziksel altyapısı etkisiz hale getirilmeliydi, bu da mahkeme kararıyla gerekli yetkililerin izinleriyle tüm dünyaya yayılmış sunucuları ele geçirmek demekti. Tüm bunlar bittiğinde iş özel sektörün yapacağı yazılım güncellemeleri ve güvenlik yamalarıyla tamamen son bulacaktı. Bunlardan birinde çıkabilecek olası bir aksaklık başarısızlık demekti.

Tarih daha önce hiç görülmemiş bir işbirliğine tanık ediyordu. İngiltere, İsviçre, Hollanda, Ukrayna, Lüksemburg ve daha pek çok ülkeyle birlikte alanında dev şirketler olan Microsoft, CrowdStrike, McAfee, Dell SecureWorks gibi başka şirketler de bu ittifaka dahildi.

Slavik’in kimliğini ortaya çıkarmak ve istihbarat elde etmek için FBI Fox-IT ve siber alemle ilgili işlerde ünlenmiş bir Hollanda firmasıyla işbirliği yapıyor. Slavik’in grubunun nasıl hareket ettiğini anlamak için eski kullanıcı adları ve e-mail adresleri bulunuyor.

The Business Club, GameOver’ın ileri düzey kontrol panellerine ulaşmak için belirli birücret ödeyen yaklaşık 50 kişilik geniş bir topluluktan oluşuyordu. Ağ iki aşamalı bir güvenlik sistemiyle korunuyordu ve İngiltere tabanlı bir internet sitesinde hareketlilik gösteriyordu. Adresler ­Visitcoastweekend.com ve Work.businessclub.so idi ve çeşitli belgeler, Sıkça Sorulan Sorularla birlikte teknik aksaklıkları çözmek için bir davetiye sistemi barındırıyordu. Sroşturmacılar Business Club’ın sunucularına girmek için yasal izni aldıktan sonra grubun devam eden dolandırıcılık işleriyle ilgili ayrıntılı bilgiler içeren bir muhasebe kaydı buldular. Fox-IT’den Micheal Sandee durumu “Her şey o kadar profesyonelce yürütülüyordu ki, kısıtlı bir zamanda finansal kuruluşlar arasında yaptıkları para aktarımları bankaların bile yapamayacağı şekildeydi.” diye açıklıyor.

Aylarca çalışmanın ardından bir gün Fox-IT soruşturmacıları bir e-mail adresi saptadılar. Daha önce yakaladıkları ipuçlarıyla ilintili olan bu adres bir şekilde Slavik’in Business Club’ı işlettiği İngiltere sunucularına uzanıyordu. Araştırma devam etti ve adresin Evgeniy Mikhailovich Bogachev adlı gerçek bir kimliğe kayıtlı olduğu ortaya çıktı. Bu isim Zeus ve Business Club’ın arkasındaki isimden başkası değildi.

Slavik üst-orta sınıf birRus şehrinde yaşayan 30 yaşında biriydi. İnternetteki fotoğraflardan eşiyle bot gezileri yapmaktan hoşlandığı ve bir de kızı olduğu ortaya çıkmıştı. Slavik Zeus’un taslağını yalnızca 22 yaşındayken tasarlamış.

Araştırmalar devam ettikçe farkedildi ki GameOver maskesi altında birileri belirli ülkelerin Gürcü istihbarat ajanlarının, Türk polislerin, Ukrayna’nın devlet sırları gibi şeyleri araştırıyordu. Ayrıca Suriye olayları ve Rusya’nın silah alım-satım işleriyle de yakından ilgililerdi. Sandee tüm bunların casusluk işleri olduğunu düşünüyor.

GameOver sadece şahane hazırlanmış bir suç yazılımı değildi, aynı zamanda mükemmel bir istihbarat aracıydı da. Soruşturmacıların saptayabildiği kadarıyla ise işin istihbarat yönünü sadece Bogachev biliyordu. Bogachev dünyanın en usta banka soyucularının burnunun dibinde gizli işler çeviriyordu. FBI ve Fox-IT grubu Bogachev ve Rus devletinin birlikte çalıştığına dair deliller bulamadılar fakat ona kesnilikle birileri tarafından yardım ediliyordu ve bu da Rus istihbarat ajanlarının işi gibi gözüküyordu.

2014’ün Mart ayında bir kriz patlak verdi. Rus kuvvetleri Ukrayna’nın doğusunda bir bölgede iç karışıklık çıkarmaya çalıştılar. Aynı tarihlerde Bogachev botnetini Ukraynadaki virüslü bilgisayarlarda hassas siyasi bilgiler yakalamak için kulanıyordu. istihbarat düşmanların br sonraki hareketini anlayabilmeleri için Ruslar için önemliydi.

Ellerindeki tüm bilgilerle araştırma ekibi artık Bogachev’in ajanlık hikayesiyle ilgili bir teori kurabiliyorlardı. Bogachev’in devletle olan bağlantıları rahatça suç teşebbüsünde bulunabilmesine izin verirken yakalanmamasını da garantiliyordu. Slavik’in istihbarat sorguları yapmaya başlaması 2010 yılına dayanmaktaydı ve hatta belki aynı yıl Rus güvenlik servislerine de yakalanmış fakat onlara sağlayacağı bilgi karşılığında dava edilmeden dolandırıcılık yapma lisansını elde etmişti. Devletin kesin istekleri vardı,maksimum fayda ve gizlilik bunların başında gelirken Slavik işinde .ok daha özenli olacağına dair bir vaatte bulunmuştu.

Bogachev’in ve arkasındaki muhtmel Rus desteğinin keşfedilmesi GameOver’ı bitirmek için önemli bir adımdı. Mahkeme üyeleri tarafından Bogachev GameOver Zeus’un arkasındaki büyük akıl olarak ilan edildi. Amerikan savcıları sivil mahkemenin emirlerini yerine getirmek için bir araya geldiler ve ağı yokettiler. Pittsburg’daki  Amerikan avukatlık ofisinde çalışan? Micheal Comber bu işe başladıklarında 9 kişi olduklarını ama olayı 55 kişi ile kapattıklarını belirtti. Aylar sonra ekip tüm hazırlıklarıyla GameOver’ın halihazırda çalışan vekil (proxy) sunucularını ele almak ve doğru zamanda sunucuları çevirip Slavik’in kontrolünü engellemek için internet servis sağlayıcılarının kapılarına dayandılar. Bu arada ,Ülke Güvenlik Departmanı, Carnagie Mellon ve bazı antivirüs firmaları müşterilerin virüslü bilgisayarlarda tekrar yönetici ayarlarına erişebilmeleri için son hazırlıklarını yapıyorlardı.

2014 baharının sonlarına doğru öncül Rus kuvvetleri Ukrayna sınırları içinde(?) savaş çıkarmıştı ve Amerika GameOver’ın fişini çekmenin son aşamasındaydı. Zararlı yazılımın mühendislik işleri dikkatli bir şekilde bozulacaktı(?), çetenin yazışmaları grubun psikolojisini anlayabilmek adına  gizlice takip edilmişti, sunucuları taşıyan fiziksel altyapının izleri sürülmüştü. Bu noktada soruşturmacıların zararlı yazılımı tasarlayanın kendinden daha iyi bildiğini söylemek abartı olmazdı dedi Elliott Peterson(vakadaki öncü FBI ajanlarından). Tarihler 30 Mayıs cumayı gösterdiğinde saldırıya başlamak için herkes hazır olmalıydı.

Sanki bir şeyler ters gidyor gibiydi. Ekip GameOver botnetin Kanada’daki bir sunucu tarafından kontrol edildiğini biliyordu. Fakat planlanan saldırıdan sadece birkaç gün önce Ukrayna’da bir tane daha emir komuta sunucusu olduğu farkedildi. Üçüncü bir sunucunun olma ihtimali bile kalplerini yerinden çıkacakmış gibi hissetmelerine yetiyordu.

Bogachev güreş için hazırlanıyordu. Ağının kontrolünü kaybetmemek için savaşacaktı. Önce sisteminin durumunu ölçüp tarttı, sonra trafiği yeni sunuculara yönlendirdi. Pittsburgh ekibinin saldırı metodunu deşifre etmeye çalıştı. Stone-Gross bir düzineden fazla internet sağlayıcısıyla dikkatlice bir konuşma yaptı, onlara saldırı başladığında nasıl bir prosedür izlemeleri gerektiğini anlattı. Son dakikada anahtar roldeki sağlayıcılardan biri Slavik’in öfkesinden korkarak geri adım attı. Cuma sabahı ise Werner ve Stone-Gross partnerlerden biri olan McAfee botnete yapılacak saldırıyı açıkça Zeus ve Cryptolocker için Oyun Bitti (Gameover) isimli bir blog yazısında anlatmışlardı.

Postun silinmesi konusunda yaptıkları alevli görüşmelerden sonra saldırı nihayet başlamıştı. Kanada ve Ukrayna yetklileri GameOver’ın emir komuta sunucularının fişini çekmişti. Werner ve Stone-Gross ikilisi zombi bilgisayarları bir sinkhole’a yönlendirmekteydi. Business Club’ın kendi sistemlerine erişmelerini de engellemişlerdi. Ama saatler geçmesine rağmen saldırı kaydadeğer bir noktaya ulaşamıyordu. Aksi gibi ekip açıklarının yazdıkları kodun neresinde bulunduğundan da pek emin değillerdi.

Vakit akşam olduğunda trafiği sinkhole’a yönlendirme işi daha iyi durumdaydı. Begochev çevrimiçi oldu. saldırı haftasonunu mahvetmişti. Belki de üstüne çok düşünmemişti bile, diğer saldırılar gibi bunu da savuşturabileceğini düşünüyordu. Bizim ne yaptığımızı bilmiyordu bile. Savaşa hazırlandı, durumu kontrol etti, trafiği yeni sunuculara yönlendirdi, Pittsburgh’un saldırı yöntemini deşifre etmeye çalıştı. Bu bir siber güç birliğiydi. İzlemesi keyif vericiydi dedi. David Hickton.

Ekip Bogachev’in iletişim kanallarını onun haberi olmadan izliyordu. Türkiye vekil sunucusunu indirdiler. Bu sefer gizlilik çin tor kullanmıştı. Saatler sonra Slavik sessizliğe büründü. Normal araştırmacı bir takımın elinden çıkamayacak kadar güçlü bir saldırı olduğunu farketmiş olmalıydı. dedi Stone-Gross.

2 Haziran pazar günü FBI ve Adalet Departmanı botnetin resmen çökertildiğini duyurdu.

İleriki haftalarda Slavik karşı bir saldırı düzenlediyse de başarılı olamadı. iki yıl süren mücadelenin sonunda botnet bir daha asla canlanmadı, yine de Zeus zararlı yazılımının bulaştığı 5000 civarı bilgisayar olduğu tahmin ediliyor. bu virüslü bilgisayarların oluşturuğu trafik o zaman oluşturulan sinkhole’a yönlendirilmiş vaziyette.

Dolandırıcıların bir daha Amerika’da aktiflik göstermediler fakat 2012 ve 2014 yılları arası endüstrinin maruz kaldığı şiddetli saldırıdan bu çeteyi sorumlu tutabiliriz.

2015 yılında Ulusal departman Bogachevin başı için 3 milyon dolar ödül koydu. Bu bir suçlunun başına koyulan en fazla miktar ve bu suçlu bir siber suçlu. Buna rağmen kendisi hala bulunamadı. Amerikan istihbarat servislerine göre devlet Bogachev’in Rusyanın Amerika seçimlerini etkilemek için yaptığı propaganda çalışmalarında yer aldığından şüphelenmiyor.

Rahatsız edici bir gerçek olarak gerek Bogachev gerekse Rus siber suçlular Amerika’nın erişebileceği limitin çok uzağındalar.

Gerek Mularski’nin ekibi gerekse siber güvenlik endüstrisi bugün yeni sorunlarla karşılaşıyorlar.Ransomware’lar ın yayılımı hızla artıyor. Bugünün botnetlerinin yanında özellikle Mirai, virüslü nesnelerin interneti ağı, Bogachev’in botneti neredeyse tehlikesiz sayılır.

Bogachev’in şu anda nelere hazırlanabileceğini hiç kimse bilemez. Bugün bile hakkında hala Pittsburgh’a istihbarat ulaşmakta. Fakat kendisinin tekrar ortaya çıktığına dair herhangi gerçek bir işaret yok. En azından şimdilik.

Kaynak: wiredcom / Garrett M. Graff

Senin reaksiyonun hangisi?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0

Devamını oku

Blog

blank
Blog & Makaleler4 gün

Geleceğin Teknoloji Harikalarıyla Dolu Bir 23 Nisan

Geleceğin Teknoloji Harikalarıyla Dolu Bir 23 Nisan Bugün, Türkiye Cumhuriyeti’nin en önemli milli bayramlarından biri olan 23 Nisan Ulusal Egemenlik...

blank
Blog & Makaleler1 hafta

Kira Anlaşmazlıklarında Arabuluculuk ve Dijital Çözüm Yolları

Kira Anlaşmazlıklarında Arabuluculuk ve Dijital Çözüm Yolları Kiracılar ve ev sahipleri arasındaki anlaşmazlıkların çoğu mahkemelik oluyor. Özellikle büyük şehirlerdeki kira...

blank
Blog & Makaleler2 hafta

Titanik Gemisi: Tarihin Unutulmaz Faciası

Titanik Gemisi: Tarihin Unutulmaz Faciası Bugünün tarihi, dünya denizcilik tarihine kazınmış trajik bir olayın yıldönümüne işaret ediyor: Titanik’in batışı. 15...

blank
Blog & Makaleler2 hafta

BilgiZone’da Ramazan Bayramı Coşkusu

BilgiZone’da Ramazan Bayramı Coşkusu Bağlarının yeşerdiği, duaların kabul olduğu mübarek Ramazan ayının son günlerine yaklaştığımız şu günlerde, BilgiZone ailesi olarak...

blank
Blog & Makaleler1 ay

X’in Nefret Karşıtı Araştırma Grubuna Açılan Dava Reddedildi

X’in Nefret Karşıtı Araştırma Grubuna Açılan Dava Reddedildi Elon Musk’un sosyal medya şirketi, sitedeki nefret söylemini ifşa eden bir gruba...

blank
Blog & Makaleler1 ay

Call of Duty Serisinde Tartışmalı Bir Bölüm: “No Russian”

Call of Duty Serisinde Tartışmalı Bir Bölüm: “No Russian” 2023 yılında Rusya’da bir konser sırasında gerçekleşen korkunç saldırı, dünya çapında...

blank
Blog & Makaleler1 ay

Mars’ta Oksijen Üretme Yolları: Kızıl Gezegende Yaşamın Anahtarı

Mars’ta Oksijen Üretme Yolları: Kızıl Gezegende Yaşamın Anahtarı Mars, insanlığın uzaydaki en büyük hayallerinden biridir. Fakat Kızıl Gezegen’de insan kolonileri...

Galeri

blank
Blog & Makaleler2 ay

Teknoloji ve Bilimin Dönüm Noktaları: 6 Mart’ın Anlamı

Teknoloji ve Bilimin Dönüm Noktaları: 6 Mart’ın Anlamı Teknoloji ve bilim, insanlığın ilerlemesinde ve gelişiminde kritik bir rol oynamaktadır. Her...

blank
Teknoloji Galerileri3 ay

Bakan Uraloğlu: 3. Çeyrek Raporu Sonuçlarını Açıkladı

Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, 2023 yılı 3’üncü çeyreği rakamlarını açıkladı. Bakan Uraloğlu, Bilgi Teknolojileri ve İletişim Kurumu tarafından...

blank
Blog & Makaleler4 ay

Evrenin İlk Elementi: Big Bang’den Başlangıç Noktasına Yolculuk

Evrenin İlk Elementi: Big Bang’den Başlangıç Noktasına Yolculuk Evren, 13,8 milyar yıl önce, son derece yoğun ve sıcak bir durumdan...

blank
Bilişim Haberleri5 ay

SİNEMADA YAPAY ZEKA

Sinemada yapay zeka, birçok farklı şekilde kullanılabilir ve hikaye anlatımına, karakter gelişimine, görsel efektlere ve genel film yapımına önemli katkılarda...

blank
Blog & Makaleler5 ay

Möbius Şeridi: Geometrinin Harikası

Möbius Şeridi: Geometrinin Harikası Matematik ve geometri, doğanın düzenini anlama ve modelleme konusunda insanlığın en güçlü araçlarından biridir. Bu disiplinler,...

blank
Teknoloji Galerileri8 ay

Saatte 100 Km Hız Yapan Airscooter!

Yumurta şeklindeki kişisel uçan araba ‘Airscooter’ gökyüzünde saatte 100 km hızla uçabiliyor.   Yumurta Şeklindeki Uçan Araba: Airscooter Jetpack üzerinde...

blank
Teknoloji Galerileri1 sene

Uzun Pozlama Nedir ve Nasıl Uygulanır

Uzun pozlama, yetersiz ışık olan ortamda, nesnenin ya da konunun oluşturduğu hareket hissini fotoğrafta dondurmaktır. Diyafram, enstantane ve ISO ayarı...

Etiket Bulutu

Kategoriler

Trending