Japon polisi hack grubu Tick’in Çin ordusunun hizmetinde olduğundan şüpheleniyor! Japon kolluk kuvvetleri, Çin ordusuyla bağlantılı bir hack grubunun, 2016’dan bu yana 200’den fazla Japon şirketi ve örgütünün saldırıya uğradığı devasa bir siber casusluk kampanyasının arkasında olduğuna inanıyor.
Yomiuri Shimbun, Nikkei, NHK ve The Mainichi gibi ülkedeki çeşitli haber ajansları, şüphelilerin 2016 ve 2017 yılları arasında web sunucularını kaydetmek için sahte kimlikler kullandığını söyledi. Medya, kendi kaynaklarına dayanarak, Tokyo polisinin bu saldırılarda bilgisayar korsanlarına yardım eden bir öğrenci olan 30 yaşındaki bir Çin vatandaşıyla temasa geçtiğini yazıyor. Ayrıca, iki şüphelinin sorgulamaların ardından Japonya’yı çoktan terk ettiğini söyledi. Ancak yetkililerin davayı savcılığa götürmeyi ve resmi tutuklanmalarını talep etmeyi planladıkları da bildirildi.
Bahsi geçen sunucular daha sonra Tick olarak bilinen Çinli bir hacker grubu tarafından havacılık ve ulusal savunma alanlarında Japon şirketlerine ve araştırma kurumlarına saldırmak için kullanıldı. Bu durumda, Japon araştırmacıları teşhis edebildiği bilinen tek kurban, Japonya Havacılık ve Uzay Araştırma Ajansı’dır (JAXA).
İlginç bir şekilde birileri Tick grubunu Çin ordusuna ilk kez bağladı. Bu nedenle Japon medyası, bilgisayar korsanlarının Shandong eyaletindeki Çin şehri Qingdao’da faaliyet gösteren Çin Halk Kurtuluş Ordusu’nun 61419 müfrezesi emrini yerine getirdiğini yazıyor.
Genel olarak araştırmacılar, Tick grubunun bir süredir Çin ordusu için “çalıştığından” şüphelenildiğini söylüyor.
Japon polisi hack grubu Tick’in Çin ordusunun hizmetinde olduğundan şüpheleniyor!
Tick Hacker Grubu Kimdir?
Bilgisayar korsanlığı grubu ‘Tick’, birkaç yıldır Kore Cumhuriyeti ve Japonya’daki kuruluşlara siber casusluk saldırıları gerçekleştirdi. Grup, Savunma ve Yüksek Teknoloji endüstrilerinde olduğu gibi fikri mülkiyete veya hassas bilgilere sahip şirketlere odaklanıyor. Grubun Daserf adlı özel kötü amaçlı yazılım kullandığı biliniyor. Ancak aynı zamanda birden fazla ticari ve özel araç, güvenlik açıklarından yararlanma ve sosyal mühendislik teknikleri kullanması da biliniyor.
Birden çok araç ve anonim altyapı ile, uzun süreli ve kalıcı saldırı kampanyaları yürütüyorlar. Düşmanın, son üç yılda birden çok kötü amaçlı yazılım ailesini kullanarak Japonya’daki yüksek profilli bir hedefe defalarca saldırdığı gözlemlendi.