Çinliler siber saldırıya geçti. Microsoft saldırıların hedefini açıkladı

Çinliler siber saldırıya geçti. Microsoft saldırıların hedefini açıkladı
Devlet destekli Çinli bilgisayar korsanları, istihbarat toplamak için ABD'nin kritik siber altyapılarını hedef aldı.

Çinli "Volt Typhoon" kod adlı siber aktör, ABD'deki kritik altyapı kuruluşlarına yönelik "post-kompromat kimlik bilgisi erişimi" ve "ağ sistem keşfi odaklı, gizli ve hedefe yönelik kötü niyetli faaliyetleri ortaya çıkarmak amacıyla" siber saldırı düzenledi.

Saldırılara karşı uyarıda bulunan Microsoft, "Orta düzeyde güvenle, Volt Typhoon eyleminin gelecekteki krizler sırasında Amerika Birleşik Devletleri ile Asya bölgesi arasındaki kritik iletişim altyapısını bozabilecek yeteneklerin geliştirilmesini amaçladığını değerlendirmektedir" açıklaması yaptı.

AMERİKAN İSTİHBARATI HABERDAR

Microsoft, söz konusu aktörün 2021'in ortalarından beri aktif olduğu bilgisini verirken, olası bir izinsiz erişimden etkilenen müşterilerine erişim sağlanmış hesaplarını kapatıp şifrelerini değiştirme tavsiyesinde bulundu.

Öte yandan Amerikan New York Times gazetesinin isimsiz kaynaklara dayandırdığı haberinde, ABD istihbaratının şubat ayında Çin balonunun ABD hava sahasına girdiği sıralarda söz konusu siber aktörün de ABD ağlarına erişim sağladığından haberdar olduğu iddia edildi.

ABD VE DÖRT ÜLKENİN SİBER GÜVENLİK OTORİTELERİ DE UYARDI

Haberde, Volt Typhoon'un şubattaki faaliyetinin ABD'nin Guam adasıyla arasında iletişim altyapısına odaklı olduğu ileri sürüldü.

Guam adası ABD'nin Çin'i çevreleme stratejisinin en kritik noktası ve bölgedeki en büyük Amerikan askeri üssüne ev sahipliği yapıyor.

Microsoft'un uyarısının ardından ABD dört ülkenin siber güvenlik otoriteleri ile söz konusu Çin devleti destekli siber aktörüyle ilişkilendirilen bir eylem kümesine dikkat çekmek üzere ortak bir Siber Güvenlik Uyarısı yayınladı.

AYNI TEKNİKLERİ DİĞER ÜLKELERE DE UYGULAYABİLİRLER

Ortak uyarıya ABD'den Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Federal Soruşturma Bürosu (FBI) ve NSA'in yanı sıra Avustralya Sinyal Dairesi Avustralya Siber Güvenlik Merkezi (ACSC), Kanada İletişim Güvenliği Kurumu Siber Güvenlik Merkezi (CCCS), Yeni Zelanda Ulusal Siber Güvenlik Merkezi (NCSC-NZ) ve İngiltere Ulusal Siber Güvenlik Merkezi (NCSC-UK) de katıldı.

Yayınlanan uyarıda, ilgili kurumlar Microsoft'un tespit ettiği aktörün aynı teknikleri diğer ülkelere ve diğer sektörlere uygulayabileceğine inanıldığı bildirildi.

Volt Typhoon'un temel taktiklerinden birinin yerleşik ağ yönetimi araçlarını kullanarak gizlenmek olduğunu belirten kurumlar, "Bu aktörün kullandığı yerleşik araçlardan bazıları wmic, ntdsutil, netsh ve PowerShell'dir" bilgisine yer verdi.