[ad_1]
ABD’nin yazılım devi Microsoft yaptığı ihtarda Çinli “Volt Typhoon” kod isimli siber aktörün ABD’deki kritik altyapı kuruluşlarına yönelik “post-kompromat kimlik bilgisi erişimi” ve “ağ sistem keşfi odaklı, saklı ve maksada yönelik makus niyetli faaliyetleri ortaya çıkardıklarını” bildirdi.
Şirket ihtarında ayrıyeten “Microsoft, orta seviyede itimatla, Volt Typhoon aksiyonunun gelecekteki krizler sırasında Amerika Birleşik Devletleri ile Asya bölgesi ortasındaki kritik irtibat altyapısını bozabilecek yeteneklerin geliştirilmesini amaçladığını değerlendirmektedir” sözlerine yer verdi.
Microsoft, kelam konusu aktörün 2021’in ortalarından beri etkin olduğu bilgisini verirken, mümkün bir müsaadesiz erişimden etkilenen müşterilerine erişim sağlanmış hesaplarını kapatıp şifrelerini değiştirme tavsiyesinde bulundu.
Öte yandan Amerikan New York Times gazetesinin isimsiz kaynaklara dayandırdığı haberinde, ABD istihbaratının şubat ayında Çin balonunun ABD hava alanına girdiği sıralarda kelam konusu siber aktörün de ABD ağlarına erişim sağladığından haberdar olduğu sav edildi.
Haberde, Volt Typhoon’un şubattaki faaliyetinin ABD’nin Guam adasıyla ortasında irtibat altyapısına odaklı olduğu ileri sürüldü.
Guam adası ABD’nin Çin’i çevreleme stratejisinin en kritik noktası ve bölgedeki en büyük Amerikan askeri üssüne konut sahipliği yapıyor.
Microsoft’un ikazının akabinde ABD dört ülkenin siber güvenlik otoriteleri ile kelam konusu Çin devleti takviyeli siber aktörüyle ilişkilendirilen bir hareket kümesine dikkat çekmek üzere ortak bir Siber Güvenlik Uyarısı yayınladı.
Ortak ihtara ABD’den Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Federal Soruşturma Ofisi (FBI) ve NSA’in yanı sıra Avustralya Sinyal Dairesi Avustralya Siber Güvenlik Merkezi (ACSC), Kanada İrtibat Güvenliği Kurumu Siber Güvenlik Merkezi (CCCS), Yeni Zelanda Ulusal Siber Güvenlik Merkezi (NCSC-NZ) ve İngiltere Ulusal Siber Güvenlik Merkezi (NCSC-UK) de katıldı.
Yayınlanan ihtarda, ilgili kurumlar Microsoft’un tespit ettiği aktörün birebir teknikleri öbür ülkelere ve öteki dallara uygulayabileceğine inanıldığı bildirildi.
Volt Typhoon’un temel taktiklerinden birinin yerleşik ağ idaresi araçlarını kullanarak gizlenmek olduğunu belirten kurumlar, “Bu aktörün kullandığı yerleşik araçlardan kimileri wmic, ntdsutil, netsh ve PowerShell’dir” bilgisine yer verdi. (AA)
Abd,Siber Güvenlik,Orta,Microsoft
Haber Kaynak : Sözcü
[ad_2]