Fidye yazılımı saldırıları sonrası Amazon ve Cisco'dan ortak önlem vurgusu

Amazon'un güvenlik şefi CJ Moses, Interlock fidye yazılımı çetesinin Cisco Secure Firewall Management Center'daki kritik güvenlik açığını, şirketin güncelleme yayınlamasından 36 gün önce istismar ettiğini açıkladı. Özellikle hastaneler ve şehir altyapısı hedef alınırken, Amazon ve Cisco güvenlik güncellemeleri ve iş birliği çağrısı yaptı.
Amazon'un güvenlik şefi CJ Moses, Interlock adlı fidye yazılımı çetesinin, Cisco Secure Firewall Management Center yazılımındaki kritik bir güvenlik açığını, şirketin resmi güncellemesinden 36 gün önce istismar ettiğini açıkladı. Bu gelişme, özellikle hastaneler ve şehir altyapısı gibi hayati kurumların hedef alınması nedeniyle uluslararası siber güvenlik gündeminde geniş yankı buldu. Amazon ve Cisco yetkilileri, kullanıcıları acil güncelleme yapmaya ve güvenlik danışmanlıklarını takip etmeye davet etti.
Amazon güvenlik şefi: Interlock, Cisco açığını önceden kullandı
Amazon Entegre Güvenlik'in baş bilgi güvenliği sorumlusu CJ Moses, Interlock çetesinin Cisco Secure Firewall Management Center'daki CVE-2026-20131 güvenlik açığını, Cisco'nun yama yayınlamasından tam 36 gün önce istismar etmeye başladığını duyurdu. Moses, bu kritik açığın kimlik doğrulaması gerektirmeden, uzaktan saldırganların savunmasız cihazlarda kök erişimiyle rastgele Java kodu çalıştırmasına olanak tanıdığını belirtti. Cisco, 4 Mart'ta güvenlik güncellemesi yayınlasa da, Interlock çetesinin açığı çok daha önce kullanmaya başladığı ortaya çıktı. Amazon'un MadPot adlı sahte ağı, Interlock'un saldırı trafiğini kaydederek saldırganların izini sürdü. Bu durum, siber suçluların güvenlik yamalarından önce hareket ettiğini ve kurumların güncellemeleri gecikmeden uygulamasının hayati önem taşıdığını bir kez daha gösterdi.
Cisco ve Amazon'dan acil güvenlik güncelleme çağrısı
Cisco sözcüsü, Amazon'un tespitlerinden sonra güvenlik danışmanlığını güncellediklerini ve müşterilerini en kısa sürede güncelleme yapmaya davet ettiklerini açıkladı. Şirket, özellikle Interlock gibi organize fidye yazılımı çetelerinin saldırılarına karşı kullanıcıların güvenlik danışmanlıklarını ve rehberliklerini yakından takip etmelerinin önemini vurguladı. Amazon'un güvenlik ekibi, Interlock'un saldırı araç setini deşifre ederek, çetenin kullandığı PowerShell betikleri, uzaktan erişim trojanları ve tarayıcı geçmişi toplama yöntemlerini ortaya çıkardı. Ayrıca, çetenin Windows ortamlarında sistem bilgisi toplama, dosya arşivleme ve ağ içinde çoklu makinelere yayılma gibi karmaşık teknikler kullandığı belirtildi. Amazon, Linux sunucularında tespit edilen Bash betiğiyle, çetenin sistem güncellemelerini manipüle ettiğini ve logları düzenli olarak sildiğini de raporladı.
Interlock çetesinin saldırı yöntemleri ve hedefleri ortaya çıktı
Interlock çetesi, 2025 yılında ortaya çıktıktan sonra özellikle hastaneler ve tıbbi tesisler gibi kritik altyapıları hedef aldı. Davita böbrek diyaliz firması ve Kettering Health gibi sağlık kurumlarında kemoterapi seanslarını ve ameliyat öncesi randevuları sekteye uğrattı. Ayrıca, çete, hasta bilgilerini, tedavi detaylarını ve kişisel verileri çevrim içi ortamlarda sızdırdı. Yaz aylarında ise Saint Paul şehrinden 43 GB veri çaldığını iddia eden Interlock, Minnesota başkentinin ulusal acil durum ilan etmesine yol açtı. Amazon'un tespitlerine göre, Interlock'un saldırı araç seti, Windows etkinlik günlüklerinden RDP kimlik doğrulama olaylarını toplama, tarayıcı geçmişi ve kimlik bilgileri çekme, Hyper-V sanal makine envanteri çıkarma gibi çok sayıda gelişmiş özelliğe sahip. Ayrıca, kurbanların makinelerine sürekli erişim sağlamak için JavaScript ve Java tabanlı implantlar kullanan çete, bir implant tespit edilse bile yedek mekanizmalarla erişimi sürdürüyor. Amazon, Interlock'un saldırı zincirinde, ConnectWise ScreenConnect gibi meşru uzaktan erişim yazılımlarını ve Volatility ile Certify gibi açık kaynak saldırı araçlarını da kullandığını belirtti.
Amazon ve Cisco: Siber suçlulara karşı iş birliği şart
Amazon ve Cisco, Interlock'un saldırılarını tespit ettikten sonra, siber güvenlik alanında daha sıkı iş birliği yapılması gerektiğini vurguladı. Amazon'un tehdit istihbarat ekibi, Interlock'un araç setini açığa çıkaran yanlış yapılandırılmış bir altyapı sunucusu tespit etti. Bu sunucu sayesinde, çetenin saldırı yöntemleri, kullandığı özel yazılımlar ve arka kapı mekanizmaları detaylı şekilde analiz edildi. Amazon, saldırganların birden fazla yedek uzaktan erişim mekanizması kurarak, savunucuların müdahalesine rağmen sistemlere yeniden sızma ihtimalini artırdığını aktardı. Ayrıca, Interlock'un Linux sunucularını HTTP ters proxy olarak yapılandıran Bash betikleriyle, sistem güncellemelerini ve logları manipüle ettiği, makine yeniden başlasa bile sürekliliği sağladığı tespit edildi. Amazon, bu tür saldırıların önlenmesi için kurumların düzenli güncelleme yapması ve tehdit istihbaratlarını yakından takip etmesi gerektiğini belirtti.
Fidye yazılımı tehdidi: Kurbanlar üzerinde baskı artıyor
Interlock çetesi, ele geçirdiği sistemlerde fidye notu bırakarak kurbanları hem veri şifrelemesi hem de sızıntı tehdidiyle karşı karşıya bırakıyor. Amazon'un analizine göre, çete, ödeme talep ederken düzenleyicilere ifşa tehdidi ve ceza baskısı gibi psikolojik yöntemler de kullanıyor. Fidye notlarında, kurbanların veri şifrelemesine ek olarak, hassas bilgilerin sızdırılacağına dair tehditler yer alıyor. Amazon, Interlock'un saldırı zincirinde, bellek içi arka kapılar, TCP trafiğini tünelleyen SOCKS5 proxy yetenekleri ve kendini güncelleyebilen zararlı yazılımlar gibi gelişmiş tekniklerin yer aldığını kaydetti. Çetenin kullandığı çok dilli implantlar sayesinde, bir arka kapı tespit edilse dahi, sistemde kalıcı erişim sağlanabiliyor.
Amazon ve Cisco'dan kullanıcılarına uyarı: Güncellemeleri ihmal etmeyin
Amazon ve Cisco yetkilileri, Interlock çetesinin saldırılarının ardından müşterilerini bir kez daha uyardı. Özellikle güvenlik açıklarının tespit edilmesinden önce siber suçluların harekete geçtiğini vurgulayan uzmanlar, tüm kullanıcıların yazılım güncellemelerini zamanında yapmasının hayati önem taşıdığını belirtti. Amazon'un güvenlik şefi CJ Moses, Interlock'un saldırı araç setini ve yöntemlerini paylaşarak, kurumların ve bireysel kullanıcıların siber güvenlik farkındalığını artırmayı amaçladıklarını söyledi. Cisco ise, güvenlik danışmanlıklarını güncellediklerini ve müşterilerin bu rehberlikten yararlanarak sistemlerini koruma altına almalarını tavsiye etti. Her iki şirket de, siber suçlulara karşı etkin mücadele için iş birliğinin ve bilgi paylaşımının güçlendirilmesi gerektiğine dikkat çekti.
Sonuç olarak, Interlock çetesinin Cisco'daki kritik güvenlik açığını güncellemeden önce istismar etmesi, siber güvenlikte hızlı ve proaktif önlemlerin ne kadar önemli olduğunu bir kez daha gösterdi. Amazon ve Cisco'nun uyarıları, tüm kurumların ve kullanıcıların güvenlik açıklarına karşı dikkatli olmasını ve güncellemeleri gecikmeden uygulamasını zorunlu kılıyor. Siber saldırıların karmaşıklaştığı günümüzde, iş birliği ve sürekli tehdit takibi, kurumların güvenliğini sağlamak için vazgeçilmez hale geldi.
- Popüler Haberler -
Uzmanlardan Pokémon Go için 'ulusal risk' uyarısı
Çin'den tarihi atılım! İnsansı robot pazarında dünya liderliği ele geçirildi
Apple'dan iPhone için iOS 26.4 RC sürprizi! Yeni özellikler yolda
Microsoft ve Samsung'dan C sürücüsü erişim sorunu için ortak çözüm
Capcom ve Ubisoft geliştiricileri Nvidia DLSS 5'e hazırlıksız yakalandı
CERN'den tarihi keşif! Büyük Hadron Çarpıştırıcısı yeni parçacıkla gündemde



