Xampp’ta WordPress Nasıl Kurulur? LocalHost’a WordPress Kurmak!

    1 Haziran 2023

    Metaverse Dünyalarında Uyulması Gereken Hukuki Kurallar

    23 Mayıs 2023

    GTA 5 Hileleri ve Kodları [2023]

    20 Mayıs 2023

    En İyi Android Müzik Oynatıcı 2023

    20 Mayıs 2023

    2023’de Oynanacak En İyi 11 Google Stadia Oyunu | En İyi Stadia Oyunları

    20 Mayıs 2023

    En İyi Google Chrome Uzantıları [2023]

    20 Mayıs 2023

    En İyi GTA 5 Modları [2023] İnanılmaz GTA V Modları

    20 Mayıs 2023

    GTA 5 Modları Nasıl Kurulur?

    20 Mayıs 2023

    Facebook Video İndirme 2023

    20 Mayıs 2023

    En Tehlikeli Zararlı Yazılım Türleri Nelerdir? Nasıl Korunabiliriz?

    15 Nisan 2023
    Facebook Twitter Instagram
    • Gizlilik Politikası
    • Hakkımızda
    • Reklam Ver
    • İletişim
    Facebook Twitter Instagram Pinterest Vimeo
    Siber BasınSiber Basın
    • Anasayfa
    • Haber
      • Siber Güvenlik Haberleri
      • Hack Haberleri
      • Teknoloji Haberleri
      • Güvenlik Açıkları
    • Video
    • Blog
    • Kategoriler
      • Web
        • Spam
        • VPN
        • Mail
        • Seo
        • Tarayıcı
          • Firefox
          • Google Chrome
          • Opera
        • Deep Web
      • Film
        • Anime
        • Dizi
      • Diğer
        • Apple
          • Macbook
          • AirPods
          • iCloud
        • Vodafone
        • Samsung
        • Program
        • Torrent
        • Sony
        • Virüs
        • Google
          • Google Adsense
        • Turkcell
        • Winrar
        • PDF
        • Yandex
        • Netflix
        • Exxen
        • Amazon
        • E-Kitap
        • İntel
        • Zoom
        • Hosting
        • Microsoft
          • Windows
        • Veri Güvenliği
        • Hacker Grupları
      • İnternet
        • Wi-Fi
        • Proxy
      • Kripto Para
        • Bitcoin
        • Dogecoin
        • Ethereum
        • Kripto Para Borsaları
      • Mobil Telefon
        • Huawei
        • İphone
      • Mobil Uygulamalar
        • Whatsapp
        • App Store
      • Otomobil
        • BMW
        • Elektrikli Arabalar
        • Peugeot
        • Renault
      • Oyun
        • Cyberpunk
        • GTA
        • Call of Duty
        • Apex Legends
        • PlayStation
        • Xbox
        • PUBG
        • Valorant
        • Fortnite
        • Origin
        • Steam
        • Epic Games
        • Far Cry
        • Battlefield
        • Point Blank
        • Lords Mobile
        • Uplay
        • Legend Online
        • Discord
        • Zula
      • Sosyal Medya
        • Facebook
        • Instagram
        • Linkedin
        • Reddit
        • Snapchat
        • Spotify
        • Telegram
        • Tiktok
        • Twitter
        • Twitch
        • Youtube
        • Clubhouse
      • Uzay
        • Mars
      • Yazılım
        • Android
        • Linux
          • Ubuntu
        • WordPress
        • Xenforo
        • Programlama
        • İOS
    Siber BasınSiber Basın
    Home»Siber Güvenlik Haberleri»Microsoft, SolarWinds Korsanlarının Nasıl Tespit Edilemediğini Açıkladı
    Siber Güvenlik Haberleri

    Microsoft, SolarWinds Korsanlarının Nasıl Tespit Edilemediğini Açıkladı

    Siber BasınBy Siber Basın21 Ocak 2021Updated:11 Eylül 2021Yorum yapılmamış3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Microsoft, SolarWinds Korsanlarının Nasıl Tespit Edilemediğini Açıkladı
    Microsoft, SolarWinds Korsanlarının Nasıl Tespit Edilemediğini Açıkladı
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Microsoft bugün, SolarWinds korsanlarının kötü niyetli faaliyetlerini ihlal edilen şirketlerin ağları içinde gizleyerek nasıl tespit edilmediklerine dair ayrıntıları paylaştı.

    Daha önce bilinmeyen bu bilgiler, Microsoft 365 Savunma Araştırma Ekibi, Microsoft Tehdit İstihbarat Merkezi (MSTIC) ve Microsoft Siber Savunma Operasyonları Merkezi’nin (CDOC) güvenlik uzmanları tarafından ifşa edildi.

    Bugün erken saatlerde yayınladıkları rapor, Solorigate (Sunburst) DLL arka kapısını bıraktıktan sonra özel Cobalt Strike yükleyicileri (Teardrop, Raindrop ve diğerleri) dağıtmak için kullanılan adımlar ve araçlar olan Solorigate ikinci aşama aktivasyonuyla ilgili yeni ayrıntıları paylaşıyor.

    İçindekiler

    • SolarWinds bilgisayar korsanlarının kaçınma taktikleri
    • Tedarik zinciri saldırısı zaman çizelgesi

    SolarWinds bilgisayar korsanlarının kaçınma taktikleri

    Microsoft’un siber güvenlik uzmanlarının bulduğu gibi, SolarWinds saldırısını düzenleyen bilgisayar korsanları, ihlal edilen kuruluşların kötü niyetli eylemlerini tespit etme becerilerini büyük ölçüde azaltan bir dizi taktik, operasyonel güvenlik ve anti-adli davranış sergiledi.

    “[T] o Solorigate arkasında saldırganların izlerini, radara kalmak ve önlemek algılama en aza indirmek için  operasyon güvenliği (OPSEC) en iyi uygulamaları takip becerikli ve metodik operatörleri,” Microsoft  koymaktadır.

    “Microsoft 365 Defender’ın zengin telemetrisinde görülen saldırganın taktikleri, teknikleri ve prosedürlerine (TTP’ler) ilişkin derinlemesine analizimiz sırasında, diğer savunucuların bu olaya daha iyi yanıt vermesine ve kullanmasına yardımcı olmak için açıklamaya değer birkaç teknik gözlemledik. Microsoft 365 Defender gelişmiş arama veya Azure Sentinel sorguları gibi av araçları, geçmişteki etkinliklerin olası izlerini aramak için. “

    Microsoft tarafından keşfedilen ve vurgulandığı şekliyle SolarWinds bilgisayar korsanlarının kaçınma taktiklerine ilişkin bazı örnekler:

    • Her makineye özel Cobalt Strike DLL implantları yerleştirerek güvenliği ihlal edilen her ana bilgisayar için paylaşılan göstergelerden metodik kaçınma
    • Güvenliği ihlal edilen cihazdaki dosya ve programları eşleştirmek için araçları ve ikili dosyaları yeniden adlandırarak çevreye kamufle etme ve karıştırma
    • Uygulamalı klavye etkinliğinden önce AUDITPOL kullanarak olay günlüğünü devre dışı bırakma ve daha sonra geri etkinleştirme
    • Gürültülü ağ numaralandırma etkinliklerini çalıştırmadan önce belirli protokoller için giden paketleri en aza indirmek için güvenlik duvarı kuralları oluşturma (bu işlemler tamamlandıktan sonra kaldırılır)
    • Öncelikle hedeflenen ana bilgisayarlarda güvenlik hizmetlerini devre dışı bırakarak yatay hareket etkinliklerini dikkatlice planlayın
    • Ayrıca, eserlerin zaman damgalarını değiştirmek için zaman doldurma kullandığına ve etkilenen ortamlarda kötü amaçlı DLL implantlarının keşfini engellemek için silme prosedürlerinden ve araçlarından yararlandığına inanılıyor.

    Ek olarak, Microsoft bu saldırılarda kullanılan en ilginç ve alışılmadık taktiklerin, tekniklerin ve prosedürlerin (TTP’ler) bir listesini sağlar.

    Şirket ayrıca, “bu olaydan ortaya çıkan herhangi bir yeni tekniğin ATT & CK çerçevesinin gelecekteki güncellemelerinde belgelendiğinden emin olmak için aktif olarak MITER ile çalıştığını” söyledi.

    Tedarik zinciri saldırısı zaman çizelgesi

    Bu saldırıların ayrıntılı bir zaman çizelgesi, Solorigate DLL arka kapısının Şubat ayında ve Mart ayı sonlarında güvenliği ihlal edilmiş ağlarda konuşlandırıldığını göstermektedir (SolarWinds ayrıca  bu ayın başlarında bir saldırı zaman çizelgesi özeti sağladı ).

    Bu aşamadan sonra, tehdit aktörü özel Cobalt Strike implantlarını hazırladı ve uygulamalı saldırıların büyük olasılıkla başladığı Mayıs ayı başlarına kadar ilgi çekici hedefleri seçti.

    Arka kapı oluşturma işlevinin ve tehlikeye atılan kodun Haziran ayında SolarWinds ikili dosyalarından kaldırılması, bu zamana kadar saldırganların yeterli sayıda ilginç hedefe ulaştığını ve amaçlarının arka kapının konuşlandırılması ve etkinleştirilmesinden (Stage 1) belirli kurban ağlarında operasyonel olmak, Cobalt Strike implantlarını kullanarak klavyede uygulamalı olarak saldırıya devam etmek (Aşama 2), “diye ekliyor Microsoft.

    Solorigate attacks timeline

    Microsoft, StellarParticle (CrowdStrike), UNC2452 (FireEye), SolarStorm (Palo Alto Unit 42) ve Dark  Halo (Volexity) olarak izlenen tehdit aktörü tarafından yönetilen SolarWinds tedarik zinciri saldırısına ilişkin devam eden araştırmaları sırasında bu yeni ayrıntıları ortaya çıkardı.

    Tehdit aktörünün kimliği bilinmemekle birlikte, FBI, CISA, ODNI ve NSA tarafından bu ayın başlarında yayınlanan ortak bir açıklama, muhtemelen Rus destekli bir Gelişmiş Kalıcı Tehdit (APT) grubu olduğunu söylüyor.

    Kaspersky , Sunburst arka kapısının Turla’ya geçici olarak bağlanan Kazuar arka kapısıyla örtüşme özelliklerinin bulunduğunu öğrendikten sonra SolarWinds hackerları ile Rus Turla hack grubu arasında bir bağlantı kurdu.

    Bir başka haber: Malwarebytes, SolarWinds korsanlarının dahili e-postalarına eriştiğini söyledi

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleGoogle Chrome Artık Zayıf Şifreleri Kontrol Ediyor
    Next Article VLC Media Player da birkaç RCE açığı düzeltildi
    Siber Basın
    • Facebook
    • Twitter
    • Instagram

    Siber dünyada gerçekleşen tüm olayları, hack haberlerini, teknoloji gelişmelerini ve bir çok konuda bilgilendirici makaleleri araştırıp sizler ile paylaşıyorum.

    Related Posts

    Siber Güvenlik Haberleri

    Metaverse Dünyalarında Uyulması Gereken Hukuki Kurallar

    23 Mayıs 2023
    Siber Güvenlik Haberleri

    Uygulama Güvenliği ve API Güvenliği Arasındaki Farklar Nelerdir?

    5 Mart 2023
    Siber Güvenlik Haberleri

    Cep Telefonunun Dinlendiğini Anlamanın 9 Yolu!

    8 Şubat 2023
    Add A Comment

    Leave A Reply Cancel Reply

    Xampp’ta WordPress Nasıl Kurulur? LocalHost’a WordPress Kurmak!

    1 Haziran 2023

    Metaverse Dünyalarında Uyulması Gereken Hukuki Kurallar

    23 Mayıs 2023

    GTA 5 Hileleri ve Kodları [2023]

    20 Mayıs 2023

    En İyi Android Müzik Oynatıcı 2023

    20 Mayıs 2023
    En İyi Gönderiler

    İnstagram E-Posta Adresi Nasıl Bulunur?

    1 Ağustos 2020

    İnstagram Taklitten Kapanan Hesap Nasıl Açılır?

    22 Mart 2022

    Ücretsiz En İyi 14 Android Telefon Hackleme Programları

    13 Şubat 2022
    Paylaş
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    HAKKIMIZDA
    HAKKIMIZDA

    Siber Basın, 2019 yılında temelleri atılan, okurlarına siber dünyayı yakından takip etme fırsatı vermek, bilgilendirici konular ile sanal dünyaya hazırlık aşamasında gelişimlerini sağlamakta olanaklar sunmak ve yer altı dünyasının ufuklarını gün yüzüne daha çok ulaştırmak amacıyla belirli kişi veya kişiler tarafından açılmıştır.

    Facebook Twitter Instagram YouTube
    SİZİN İÇİN SEÇTİKLERİMİZ

    Xampp’ta WordPress Nasıl Kurulur? LocalHost’a WordPress Kurmak!

    1 Haziran 2023

    Metaverse Dünyalarında Uyulması Gereken Hukuki Kurallar

    23 Mayıs 2023

    GTA 5 Hileleri ve Kodları [2023]

    20 Mayıs 2023
    Yeni Yorumlar
    • İnstagram E-Posta Adresi Nasıl Bulunur? için Fatih
    • Fortnite Bedava Skin Nasıl Alınır? için Abdi
    • İnstagram Taklitten Kapanan Hesap Nasıl Açılır? için Saadet
    • Android için En İyi 14 Wi-Fi Şifrelerini Kıran Uygulamalar için Hüseyn
    • GeForce Now Bedava Premium Hesap Alma için Taha
    Facebook Twitter Instagram Pinterest
    • Anasayfa
    • Gizlilik Politikası
    • Hakkımızda
    • Hack Haberleri
    • Teknoloji Haberleri
    • Siber Güvenlik Haberleri
    • Hacker Grupları
    • Mobil Telefon
    • Yazılım
    • Oyun
    • İnternet
    • Güvenlik Açıkları
    • Windows
    • Reklam Ver
    • İletişim
    • Telefon Takip
    • Siber Güvenlik Nedir?
    • Siber suçlarla mücadele polisi nasıl olunur?
    • Siber güvenlik uzmanı olmak için hangi bölüme gidilir?
    • Siber güvenlik uzmanı maaşları ne kadar?
    • Nasıl siber güvenlik uzmanı olunur?
    • Telefon hackleme programları
    • Formatsız ekran kilidi açma
    • Telefon temizleme ve hızlandırma programları
    • Youtube video indirme uygulamaları
    • Fake hesabın kimin olduğunu bulma
    • Snapchat engel kaldırma
    • Discord ses değiştirme programları
    • İnstagram taklitten kapanan hesap açma
    • İphone hackleme
    • İnstagram e-posta bulma
    • Facebook e-posta bulma
    • Twitter e-posta bulma
    • Twitter hesap çalma
    • Facebook hesabı çalma
    • İnstagram hesabı çalma
    • Siber Güvenlik Blog
    • Torrent Oyun İndirme Siteleri
    • PDF Şifre Kırma
    • Şifre Kırma Teknikleri
    • Telefon Şifresi Kırma
    • Winrar Şifre Kırma
    • Wifi şifre kırma
    © 2023 - Teknoloji, Siber Güvenlik ve Hack Haberleri - Tüm Hakları Saklıdır.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version