- Son dönemdeki 'Kim' dökümü olayı, Kuzey Kore'nin kimlik bilgisi hırsızlığı yöntemlerini ortaya çıkardı
- Kuzey Koreli hackerlar phishing siteleri ve sosyal mühendislik tekniklerini aktif biçimde kullanıyor
- Başlıca hedef olarak Batılı ülkeleri ve BT şirketlerini seçiyorlar
- Saldırı yöntemi ağırlıklı olarak e-posta hesap bilgilerinin çalınmasıyla ilgili
- Bu ifşanın ardından ABD dahil çeşitli şirketlerde güvenlik alarm seviyesi yükseliyor
“Kim” dökümü olayının özeti
- Yakın zamanda ortaya çıkan 'Kim' dökümü olayı, Kuzey Kore'nin planlı biçimde büyük ölçekli kimlik bilgisi hırsızlığı faaliyetleri yürüttüğünü gösterdi
- Söz konusu veri dökümü çeşitli BT ve topluluk platformlarında paylaşılırken, saldırının somut yöntemleri de açığa çıktı
Kuzey Kore'nin başlıca hackleme yöntemleri
- Kuzey Koreli hacker grupları, phishing e-postaları ve benzer web siteleri aracılığıyla kullanıcıların giriş bilgilerini topluyor
- Bu phishing siteleri gerçek sitelere çok benzer şekilde hazırlanıyor; mağdur kendi hesap bilgilerini girdiğinde bilgiler otomatik olarak ele geçiriliyor
- Kullanıcıların psikolojik zayıflıklarını hedef almak için sosyal mühendislik teknikleri de yoğun biçimde kullanılıyor
Saldırı hedefleri ve amaçları
- Başlıca hedefler, ABD ve Avrupa gibi Batı eksenindeki BT şirketleri ile güvenlik alanındaki kuruluşlar oluyor
- Kurum içindeki insan kaynakları personeli, geliştiriciler ve sistem yöneticileri gibi yüksek erişim yetkisine sahip çalışanlar özellikle hedef alınıyor
- Ele geçirilen kimlik bilgileri üzerinden iç bilgilere erişim sağlamak ve ek saldırı rotaları oluşturmak amaçlanıyor
Güvenlik açısından anlamı ve etkileri
- 'Kim' dökümü, Kuzey Kore'nin fiili saldırı yöntemlerini ve taktiksel evrimini görmeyi sağlıyor
- Küresel BT sektöründe güvenlik önlemlerini sıkılaştırma ve kimlik bilgisi yönetimi politikalarını yeniden düzenleme tartışmaları hız kazandı
- İlgili şirketler ve kurumlar gerçek zamanlı izleme ile phishing'e karşı eğitimleri güçlendirmeye yöneliyor
Sonuç ve önümüzdeki görevler
- Kuzey Koreli hack gruplarının faaliyetleri sürekli evriliyor ve daha sofistike yöntemler ortaya çıkıyor
- BT sektörü çalışanları ve tüm organizasyon genelinde güvenlik farkındalığının artırılması ve çok katmanlı savunma yapılarının kurulması gerekiyor
1 yorum
Hacker News görüşü
Bu sızıntıdan sorumlu hackerların tam olarak bu kişiler olduğunu düşünüyorum; phrack.org’daki ilgili makaleye bakın
Bu konunun ilginç yanı, DPRK (Kuzey Kore) ile PRC’nin (Çin) bağlantılı görünmesi. Aralarındaki koordinasyonun ne kadar derin olduğunu bilmek zor, ancak kesin olan şu ki tamamen bağımsız değiller. Bu tür açık teşhirlerin, PRC’nin DPRK ve kendi faaliyetleriyle bağlantısını inkâr etmesini daha da zorlaştırıp zorlaştırmayacağını merak ediyorum
Sızdırılan verilerde TitanLdr, minbeacon, Blacklotus, CobaltStrike-Auto-Keystore gibi saldırı araçları için GitHub depolarının kullanıldığı söyleniyor. GitHub’ın bu tür saldırı araçlarının geliştirilmesine neden izin verdiğini merak ediyorum. Bu sadece ifade özgürlüğü meselesi mi, yoksa bu araçların akademik açıdan da anlamı mı var?
Kuzey Kore’de sıradan insanların bilgisayar öğrenmesinin ya da sahip olmasının zor olduğunu duymuştum. Yalnızca küçük bir elit grubun seçilip eğitildiği söyleniyor; bu kişilerin en güncel teknolojileri edinip hackleme yapabilmesi oldukça şaşırtıcı
“Kim” adlı operatörle bağlantılı sızdırılmış veri kümesi, Kuzey Kore’nin siber operasyonlarının nasıl göründüğünü somut biçimde gösteriyor. Ama Kuzey Koreli hackerların neden izlerini olduğu gibi bıraktığını anlamak zor. Daha ustaca dolaylı izler bırakmak yerine neden Pyongyang’a kadar uzanan ekmek kırıntısı gibi izler bıraktıkları merak uyandırıyor
Bu olayın teknik açıdan ilginç birçok yönü var. Altyapının bir kısmı pentester’ların ya da diğer güvenlik sorumlularının da kullandığı araçlardan oluşuyor; bu da “salt savunmaya yönelik silah” diye bir şey olmadığını gösteriyor. Ama öte yandan tartışma kolayca Kuzey Kore ve Çin eleştirisine kayabiliyor. Bu ikili standardı işaret etmek için yalnızca “Stuxnet” ve “Pegasus” demek yeterli
Çin bağlantısı (Option A/B) biraz abartılmış olabilir. Kuzey Koreli hackerların Çin’de faaliyet göstermesinin nedeni yalnızca internet erişimi de olabilir. Kuzey Kore’de kamusal internet olmadığından, internete erişmek için Çin’de bulunmaları, Çinli gibi davranmaları ya da Çin tarafından yönlendirilmeleri birbirinden ayrı olasılıklar olabilir
APT iş akışına dair son derece ayrıntılı bir analiz. Bu düzeyde bir analiz, sıradan saldırganların da yetişip benzer yöntemleri kopyalama riskini doğurabilir