Close Menu

    Apple’dan Büyük Değişiklik: iOS 19 Alacak ve Alamayacak iPhone Modelleri Açıklandı!

    2 Nisan 2025

    Siber Güvenlik Uzmanı Maaşları Ne Kadar?

    21 Eylül 2024

    Discord Ses Değiştirme Programları

    21 Eylül 2024

    Formatsız Ekran Kilidi Açma Yöntemleri

    21 Eylül 2024

    Nasıl Siber Güvenlik Uzmanı Olunur?

    21 Eylül 2024

    Ücretsiz En İyi 14 Android Telefon Hackleme Programları

    21 Eylül 2024

    İnstagram Taklitten Kapanan Hesap Nasıl Açılır?

    6 Eylül 2024

    Yapay Zeka ve Gelecekteki Teknolojik Dönüşüm

    27 Ağustos 2024

    BTK’dan Flaş Karar: Instagram Katalog Suçlar Nedeniyle Türkiye’de Kapatıldı

    5 Ağustos 2024

    Epic Games’de Yaz İndirimi Başladı: Son Tarih 1 Ağustos!

    30 Temmuz 2024
    Facebook X (Twitter) Instagram
    • Gizlilik Politikası
    • Hakkımızda
    • Reklam Ver
    • İletişim
    Facebook X (Twitter) Instagram Pinterest Vimeo
    Siber BasınSiber Basın
    • Anasayfa
    • Haber
      • Siber Güvenlik Haberleri
      • Hack Haberleri
      • Teknoloji Haberleri
      • Güvenlik Açıkları
    • Video
    • Blog
    • Kategoriler
      • Web
        • Spam
        • VPN
        • Mail
        • Seo
        • Tarayıcı
          • Firefox
          • Google Chrome
          • Opera
        • Deep Web
      • Film
        • Anime
        • Dizi
      • Diğer
        • Apple
          • Macbook
          • AirPods
          • iCloud
        • Vodafone
        • Samsung
        • Program
        • Torrent
        • Sony
        • Virüs
        • Google
          • Google Adsense
        • Turkcell
        • Winrar
        • PDF
        • Yandex
        • Netflix
        • Exxen
        • Amazon
        • E-Kitap
        • İntel
        • Zoom
        • Hosting
        • Microsoft
          • Windows
        • Veri Güvenliği
        • Hacker Grupları
      • İnternet
        • Wi-Fi
        • Proxy
      • Kripto Para
        • Bitcoin
        • Dogecoin
        • Ethereum
        • Kripto Para Borsaları
      • Mobil Telefon
        • Huawei
        • İphone
      • Mobil Uygulamalar
        • Whatsapp
        • App Store
      • Otomobil
        • BMW
        • Elektrikli Arabalar
        • Peugeot
        • Renault
      • Oyun
        • Cyberpunk
        • GTA
        • Call of Duty
        • Apex Legends
        • PlayStation
        • Xbox
        • PUBG
        • Valorant
        • Fortnite
        • Origin
        • Steam
        • Epic Games
        • Far Cry
        • Battlefield
        • Point Blank
        • Lords Mobile
        • Uplay
        • Legend Online
        • Discord
        • Zula
      • Sosyal Medya
        • Facebook
        • Instagram
        • Linkedin
        • Reddit
        • Snapchat
        • Spotify
        • Telegram
        • Tiktok
        • Twitter
        • Twitch
        • Youtube
        • Clubhouse
      • Uzay
        • Mars
      • Yazılım
        • Android
        • Linux
          • Ubuntu
        • WordPress
        • Xenforo
        • Programlama
        • İOS
      • Yapay Zeka
    Siber BasınSiber Basın
    Ana Sayfa - Siber Güvenlik Haberleri - Microsoft, SolarWinds Korsanlarının Nasıl Tespit Edilemediğini Açıkladı
    Siber Güvenlik Haberleri

    Microsoft, SolarWinds Korsanlarının Nasıl Tespit Edilemediğini Açıkladı

    Siber BasınBy Siber Basın21 Ocak 2021Updated:11 Eylül 2021Yorum yapılmamış3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Microsoft, SolarWinds Korsanlarının Nasıl Tespit Edilemediğini Açıkladı
    Microsoft, SolarWinds Korsanlarının Nasıl Tespit Edilemediğini Açıkladı
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Microsoft bugün, SolarWinds korsanlarının kötü niyetli faaliyetlerini ihlal edilen şirketlerin ağları içinde gizleyerek nasıl tespit edilmediklerine dair ayrıntıları paylaştı.

    Daha önce bilinmeyen bu bilgiler, Microsoft 365 Savunma Araştırma Ekibi, Microsoft Tehdit İstihbarat Merkezi (MSTIC) ve Microsoft Siber Savunma Operasyonları Merkezi’nin (CDOC) güvenlik uzmanları tarafından ifşa edildi.

    Bugün erken saatlerde yayınladıkları rapor, Solorigate (Sunburst) DLL arka kapısını bıraktıktan sonra özel Cobalt Strike yükleyicileri (Teardrop, Raindrop ve diğerleri) dağıtmak için kullanılan adımlar ve araçlar olan Solorigate ikinci aşama aktivasyonuyla ilgili yeni ayrıntıları paylaşıyor.

    İçindekiler

    Toggle
    • SolarWinds bilgisayar korsanlarının kaçınma taktikleri
    • Tedarik zinciri saldırısı zaman çizelgesi

    SolarWinds bilgisayar korsanlarının kaçınma taktikleri

    Microsoft’un siber güvenlik uzmanlarının bulduğu gibi, SolarWinds saldırısını düzenleyen bilgisayar korsanları, ihlal edilen kuruluşların kötü niyetli eylemlerini tespit etme becerilerini büyük ölçüde azaltan bir dizi taktik, operasyonel güvenlik ve anti-adli davranış sergiledi.

    “[T] o Solorigate arkasında saldırganların izlerini, radara kalmak ve önlemek algılama en aza indirmek için  operasyon güvenliği (OPSEC) en iyi uygulamaları takip becerikli ve metodik operatörleri,” Microsoft  koymaktadır.

    “Microsoft 365 Defender’ın zengin telemetrisinde görülen saldırganın taktikleri, teknikleri ve prosedürlerine (TTP’ler) ilişkin derinlemesine analizimiz sırasında, diğer savunucuların bu olaya daha iyi yanıt vermesine ve kullanmasına yardımcı olmak için açıklamaya değer birkaç teknik gözlemledik. Microsoft 365 Defender gelişmiş arama veya Azure Sentinel sorguları gibi av araçları, geçmişteki etkinliklerin olası izlerini aramak için. “

    Microsoft tarafından keşfedilen ve vurgulandığı şekliyle SolarWinds bilgisayar korsanlarının kaçınma taktiklerine ilişkin bazı örnekler:

    • Her makineye özel Cobalt Strike DLL implantları yerleştirerek güvenliği ihlal edilen her ana bilgisayar için paylaşılan göstergelerden metodik kaçınma
    • Güvenliği ihlal edilen cihazdaki dosya ve programları eşleştirmek için araçları ve ikili dosyaları yeniden adlandırarak çevreye kamufle etme ve karıştırma
    • Uygulamalı klavye etkinliğinden önce AUDITPOL kullanarak olay günlüğünü devre dışı bırakma ve daha sonra geri etkinleştirme
    • Gürültülü ağ numaralandırma etkinliklerini çalıştırmadan önce belirli protokoller için giden paketleri en aza indirmek için güvenlik duvarı kuralları oluşturma (bu işlemler tamamlandıktan sonra kaldırılır)
    • Öncelikle hedeflenen ana bilgisayarlarda güvenlik hizmetlerini devre dışı bırakarak yatay hareket etkinliklerini dikkatlice planlayın
    • Ayrıca, eserlerin zaman damgalarını değiştirmek için zaman doldurma kullandığına ve etkilenen ortamlarda kötü amaçlı DLL implantlarının keşfini engellemek için silme prosedürlerinden ve araçlarından yararlandığına inanılıyor.

    Ek olarak, Microsoft bu saldırılarda kullanılan en ilginç ve alışılmadık taktiklerin, tekniklerin ve prosedürlerin (TTP’ler) bir listesini sağlar.

    Şirket ayrıca, “bu olaydan ortaya çıkan herhangi bir yeni tekniğin ATT & CK çerçevesinin gelecekteki güncellemelerinde belgelendiğinden emin olmak için aktif olarak MITER ile çalıştığını” söyledi.

    Tedarik zinciri saldırısı zaman çizelgesi

    Bu saldırıların ayrıntılı bir zaman çizelgesi, Solorigate DLL arka kapısının Şubat ayında ve Mart ayı sonlarında güvenliği ihlal edilmiş ağlarda konuşlandırıldığını göstermektedir (SolarWinds ayrıca  bu ayın başlarında bir saldırı zaman çizelgesi özeti sağladı ).

    Bu aşamadan sonra, tehdit aktörü özel Cobalt Strike implantlarını hazırladı ve uygulamalı saldırıların büyük olasılıkla başladığı Mayıs ayı başlarına kadar ilgi çekici hedefleri seçti.

    Arka kapı oluşturma işlevinin ve tehlikeye atılan kodun Haziran ayında SolarWinds ikili dosyalarından kaldırılması, bu zamana kadar saldırganların yeterli sayıda ilginç hedefe ulaştığını ve amaçlarının arka kapının konuşlandırılması ve etkinleştirilmesinden (Stage 1) belirli kurban ağlarında operasyonel olmak, Cobalt Strike implantlarını kullanarak klavyede uygulamalı olarak saldırıya devam etmek (Aşama 2), “diye ekliyor Microsoft.

    Solorigate attacks timeline

    Microsoft, StellarParticle (CrowdStrike), UNC2452 (FireEye), SolarStorm (Palo Alto Unit 42) ve Dark  Halo (Volexity) olarak izlenen tehdit aktörü tarafından yönetilen SolarWinds tedarik zinciri saldırısına ilişkin devam eden araştırmaları sırasında bu yeni ayrıntıları ortaya çıkardı.

    Tehdit aktörünün kimliği bilinmemekle birlikte, FBI, CISA, ODNI ve NSA tarafından bu ayın başlarında yayınlanan ortak bir açıklama, muhtemelen Rus destekli bir Gelişmiş Kalıcı Tehdit (APT) grubu olduğunu söylüyor.

    Kaspersky , Sunburst arka kapısının Turla’ya geçici olarak bağlanan Kazuar arka kapısıyla örtüşme özelliklerinin bulunduğunu öğrendikten sonra SolarWinds hackerları ile Rus Turla hack grubu arasında bir bağlantı kurdu.

    Bir başka haber: Malwarebytes, SolarWinds korsanlarının dahili e-postalarına eriştiğini söyledi

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleGoogle Chrome Artık Zayıf Şifreleri Kontrol Ediyor
    Next Article VLC Media Player da birkaç RCE açığı düzeltildi
    Siber Basın
    • Facebook
    • X (Twitter)
    • Instagram

    Siber dünyada gerçekleşen tüm olayları, hack haberlerini, teknoloji gelişmelerini ve bir çok konuda bilgilendirici makaleleri araştırıp sizler ile paylaşıyorum.

    Related Posts

    Blog

    Siber Güvenlik Uzmanı Maaşları Ne Kadar?

    21 Eylül 2024
    Siber Güvenlik Haberleri

    Nasıl Siber Güvenlik Uzmanı Olunur?

    21 Eylül 2024
    Siber Güvenlik Haberleri

    Telefon Hackleme: Modern Dünyanın Siber Tehditleri

    20 Haziran 2024
    Add A Comment
    Leave A Reply Cancel Reply

    Apple’dan Büyük Değişiklik: iOS 19 Alacak ve Alamayacak iPhone Modelleri Açıklandı!

    2 Nisan 2025

    Siber Güvenlik Uzmanı Maaşları Ne Kadar?

    21 Eylül 2024

    Discord Ses Değiştirme Programları

    21 Eylül 2024

    Formatsız Ekran Kilidi Açma Yöntemleri

    21 Eylül 2024
    En İyi Gönderiler

    İnstagram E-Posta Adresi Nasıl Bulunur?

    1 Ağustos 2020

    İnstagram Taklitten Kapanan Hesap Nasıl Açılır?

    6 Eylül 2024

    Ücretsiz En İyi 14 Android Telefon Hackleme Programları

    21 Eylül 2024
    Paylaş
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    HAKKIMIZDA
    HAKKIMIZDA

    Siber Basın, 2019 yılında temelleri atılan, okurlarına siber dünyayı yakından takip etme fırsatı vermek, bilgilendirici konular ile sanal dünyaya hazırlık aşamasında gelişimlerini sağlamakta olanaklar sunmak ve yer altı dünyasının ufuklarını gün yüzüne daha çok ulaştırmak amacıyla belirli kişi veya kişiler tarafından açılmıştır.

    Facebook X (Twitter) Instagram YouTube
    SİZİN İÇİN SEÇTİKLERİMİZ

    Apple’dan Büyük Değişiklik: iOS 19 Alacak ve Alamayacak iPhone Modelleri Açıklandı!

    2 Nisan 2025

    Siber Güvenlik Uzmanı Maaşları Ne Kadar?

    21 Eylül 2024

    Discord Ses Değiştirme Programları

    21 Eylül 2024
    Yeni Yorumlar
    • 2023’de Android ve iOS İçin En İyi Çeviri Uygulamaları için Bradshaw
    • WHM Nedir? Web Hosting Yönetimi Hakkında Bilmeniz Gerekenler için streameast
    • CMD Kullanarak İnterneti Hızlandırma için maxwin login
    • 2023’de Android ve iOS İçin En İyi Çeviri Uygulamaları için maxwin casino malaysia
    • İnstagram E-Posta Adresi Nasıl Bulunur? için Bsy
    Facebook X (Twitter) Instagram Pinterest
    • Anasayfa
    • Gizlilik Politikası
    • Hakkımızda
    • Hack Haberleri
    • Teknoloji Haberleri
    • Siber Güvenlik Haberleri
    • Hacker Grupları
    • Mobil Telefon
    • Yazılım
    • Oyun
    • İnternet
    • Güvenlik Açıkları
    • Windows
    • Reklam Ver
    • İletişim
    • Telefon Takip
    • Siber Güvenlik Nedir?
    • Siber suçlarla mücadele polisi nasıl olunur?
    • Siber güvenlik uzmanı olmak için hangi bölüme gidilir?
    • Siber güvenlik uzmanı maaşları ne kadar?
    • Nasıl siber güvenlik uzmanı olunur?
    • Telefon hackleme programları
    • Formatsız ekran kilidi açma
    • Telefon temizleme ve hızlandırma programları
    • Youtube video indirme uygulamaları
    • Fake hesabın kimin olduğunu bulma
    • Snapchat engel kaldırma
    • Discord ses değiştirme programları
    • İnstagram taklitten kapanan hesap açma
    • İphone hackleme
    • İnstagram e-posta bulma
    • Facebook e-posta bulma
    • Twitter e-posta bulma
    • Twitter hesap çalma
    • Facebook hesabı çalma
    • İnstagram hesabı çalma
    • Siber Güvenlik Blog
    • Torrent Oyun İndirme Siteleri
    • PDF Şifre Kırma
    • Şifre Kırma Teknikleri
    • Telefon Şifresi Kırma
    • Winrar Şifre Kırma
    • Wifi şifre kırma
    © 2025 - Teknoloji, Siber Güvenlik ve Hack Haberleri - Tüm Hakları Saklıdır.

    Type above and press Enter to search. Press Esc to cancel.