U­k­r­a­y­n­a­­d­a­ ­D­e­h­ş­e­t­ ­V­e­r­i­c­i­ ­B­i­l­g­i­l­e­r­i­n­ ­E­l­e­ ­G­e­ç­i­r­i­l­d­i­ğ­i­ ­D­e­v­a­s­a­ ­H­a­c­k­e­r­ ­S­a­l­d­ı­r­ı­s­ı­!­

U­k­r­a­y­n­a­­d­a­ ­D­e­h­ş­e­t­ ­V­e­r­i­c­i­ ­B­i­l­g­i­l­e­r­i­n­ ­E­l­e­ ­G­e­ç­i­r­i­l­d­i­ğ­i­ ­D­e­v­a­s­a­ ­H­a­c­k­e­r­ ­S­a­l­d­ı­r­ı­s­ı­!­

Araştırmacılar, hacker'ların zekice bir yöntemle kritik doğal gaz ve petrol altyapısı, haber medyası ve bilimsel araştırmalar da dahil olmak üzere kilit alanlarda yaklaşık 70 hedeften, 600 gigabyte'dan fazla veri elde ettiğini açıkladı. Saldırılar özellikle Ukrayna üzerine yoğunlaştı ama Suudi Arabistan ve Avusturya da belli çapta etkilendi.

Geçtiğimiz hafta güvenlik firması CyberX tarafından yayınlanan araştırmaya göre kötücül operasyonda; ekran görüntülerinin, belgelerinin ve şifrelerin ses kayıtlarını yakalamak için kötü amaçlı bir yazılım kullanıyor. Hedeflere başlangıçta enjeksiyon işlemi uygulanmış Microsoft Word belgeleri yollanıyor ve virüs bulaştırılıyor. Enfekte olmuş makineler, saldırganlar tarafından kullanım hakları elde edilmiş Dropbox hesaplarına farkında olmadan ses ve veri yüklüyor. Araştırmacılar operasyona “BugDrop” ismini veriyor.

CyberX araştırmacıları, saldırıyı "BugDrop Operasyonu karışık bir kötücül yazılım kullanan ve önemli kaynaklara sahip bir kuruluş tarafından desteklenen iyi organize edilmiş bir operasyon" olarak tanımlıyor.

Araştırmacılar şu noktaya da değiniyor: "Günde birkaç gigabyte veri depolamak, şifrelerini çözmek ve analiz etmek için büyük bir altyapı gerekir."

Saldırıda enfekte olmuş hedefler arasında şunlar bulunuyor:

Popular Articles

Latest Articles