TR / ENG
+90 212 224 9004
info@lostar.com

Lostar Blog - Lostar Bilgi Güvenliği

Kırmızı, Mavi ve Mor Takım Arasındaki Farklar

Kırmızı, Mavi ve Mor Takım Arasındaki Farklar

Bilgi Güvenliği sektöründe yeni trend Kırmızı,Mavi ve Mor takım kavramlarıyla ilgili bir karmaşıklık yaşanmaktadır.

Öncelikle tanımları inceliyecek olursak;

Kırmızı Takım/Red Team

Bir güvenlik testi uygulamasında, dışarıdan bir saldırganın muhtemel uygulayacağı davranışları ve teknikleri en gerçekçi şekilde taklit eder. Uygulama PenTest e benzer ancak aynı kapsamda ve tekniklerde değildir. Kırmızı takım bir veya birden fazla hedef seçer.

(more…)

Devamını Okuyun

Shadow Brokers Tarafından Yayınlanan “Araçlar”

The Shadow Brokers adlı grup , swift ağlarına yapılan atak detaylarının (http://lostar.com.tr/2017/04/nsa-swift-agina-ziyareti.html) yanı sıra Windows bilgisayarları kolayca istismar etmek için NSA tarafından yazılan/kullanılan araçları paylaştı. Bu paylaşımda en çok dikkat çeken FUZZBUNCH adındaki framework oldu. Bu framework altında kullanılabilen 20’den fazla exploit modülü bulunmakta. Modüller SMB protokolü üzerindeki güvenlik açıklarından yararlanarak hedef sisteme erişim sağlıyor. (more…)

Devamını Okuyun

NSA Hepimizi İzliyor

NSA?

NSA(National Security Agency) ABD` nin defansif ve ofansif güvenliğinden sorumlu devlet kurumudur.

NSA` in yaptığı illegal çalışmalar öncelerden beri dile getirilse de 2013 yılına kadar kanıtlanamamış veya sadece dedikodu olarak kalmıştır. 2013 yılında Edward Snowden adındaki eski NSA çalışanı NSA`in yürttüğü saldırgan politikalardan ve insan haklarının hiç sayıldığını fark ederek NSA`in üzerinde çalıştığı projeleri toplayıp ABD`yi terk etmiştir.

(more…)

Devamını Okuyun

NSA` in SWIFT Ağına Ziyareti

NSA’nun su yüzüne çıkmış yaptığı en karmaşık saldırılardan biri olarak nitelendirilen SWIFT ağına olan sızma çalışması genel adımlarını sıralarsak;
Cisco ASA güvenlik duvarlılarının bypass edip, Windows sunuculardaki 0day ler ile sömürüp Oracle veri tabanlarını kopyalaması olarak sıralanabilir.
Haziran 2010` da İran’ın nükleer zenginleştirme programını hedef alan stuxnet saldırısından bu yana yaptığı en büyük sızma işlerinden biri olarak gösterilen NSA(National Security Agency/Ulusal Güvenlik Ajansı)` nın SWIFT ağına sızması ve veri tabanını kopyaladığı shadow brokers` ın yayınladığı araçlar ve sunumlardan ortaya çıkmaktadır.

(more…)

Devamını Okuyun

Play Store da ki Bankacılık Zararlısı

Google Play üzerine zararlı yazılım yüklemek için yapılan en yaygın yöntemlerden birisi uygulama marketine masum görünen bir uygulama yükleyip uygulamanın yayına alındıktan sonra uygulamaya güncelleme geçerek uygulamanın zararlı hale gelmesi sağlanmaktadır. Bunun geçmişteki örnekleri incelendiğinde basit bir oyun gibi görünüp arka tarafta mobil cihazlarımızın donanımını kulanarak online para birimleri(bitcoin, litecoin..) kazanıldığı durumlara rastlanılmıştır.

(more…)

Devamını Okuyun

Üye Listelerimizi Kaptırmayalım!

Web uygulamalarının login sayfalarında, saldırganların  kurban seçmelerinde yardımcı olmalarına yarayan en sık yöntemlerden birisi biri kullanıcı adı ifşasıdır.

Giriş formlarında/sayfalarında girilen yanlış parola/kullanıcı adı kombinasyonu sonrasında uygulama tarafından döndürülen “Böyle bir kullanıcı bulunmamaktadır.” veya “Hatalı parola.” gibi uyarı mesajlarının gösterilmesi bir kurumu arayıp “filan isimli bir üyeniz var mı diye sorduğumuzda”, kurumumuzda “filan” isimli üyemiz var yada değil demesi ile aynı anlama gelmektedir. Saldırganlar açısından bu tür bir uyarı görmek, kolları sıvamanın vaktini göstermektedir. Sunucu tarafından doğrulanan kullanıcı adı, saldırgan tarafından hedef olarak seçilip, parolayı ele geçirmek için ataklar başlatılabilir. (more…)

Devamını Okuyun

Veri Tabanı Güvenliği

Veritabanları sistemlerde verilerin tutulduğu yer olduğu göz önüne alınca sistemdeki en değerli ve en güvende olması gereken yerlerden biridir. Yapılan araştrmalara göre dünya genelinde veritabanları güvenliğine verilen önemin az olduğu görülmektedir. Veritabanı güvenliği gerektiği gibi sağlanmadığında finansal verileri, müşteri bilgilerini, sağlık kayıtlarını, fikri mülkiyet hazinelerini ve daha fazlasını tehlikeye atmaktadır.

(more…)

Devamını Okuyun

Para Çekme Makinelerinin Yeni Riski “ATMitch”

Fileless zararlı yazılım kullanan hackerlar, sisteme girdiler, parayı çaldılar ve ortadan yok oldular!

Kaspersky Lab’ın başlıca güvenlik araştırmacılarından Sergey Golovanov ve Igor Soumenkov, gerçekleştirilen saldırıları Kaspersky Güvenlik Analist Zirvesinde açıkladı.

Yapılan araştırmaya göre saldırganların zararlı yazılımı makinenin uzaktan yönetim modülleri vasıtasıyla ATM’lere yüklediği belirtildi.

Saldırganlar şubat ayında tespit edilen “malware” aracılığıyla bankanın ağlarına uzaktan erişim sağlamışlardı. Sonrasında ATMitch adlı bir başka zararlı yazılımı ATM’lere yüklediler ve bulaştırılan ATM’lerden istedikleri zaman para çekebilir hale geldiler. (more…)

Devamını Okuyun

Siemens RUGGEDCOM ROX I Cihazları Üzerindeki Zafiyetler

28 Mart 2017 tarihinde yayınlanan zafiyetlere göre Siemens RUGGEDCOM ROX I VPN uç nokta firewall cihazları üzerinde 5 adet zafiyet tespit edilmiştir. RUGGEDCOM ROX cihazlar endüstriyel elektrik, sağlık, taşıma vb. sistemlerde cihazlara bağlanmak için kullanılır, bu yüzden ortaya çıkan zafiyetlerin önemi oldukça artmaktadır. Zafiyetten etkilenen cihazlar RUGGEDCOM ROX I serisine ait cihazlardan oluşmaktadır.

(more…)

Devamını Okuyun

Cisco “Zero-day” Bilgilendirmesi


Cisco Cihazlarda Kullanılan Telnet Protokolündeki Büyük Tehlike!
Cisco, 300’den fazla switch modelini etkileyen yeni kritik zero-day IOS / IOS XE zafiyeti hakkında uyarıda bulundu.
CIA tarafından oluşturulduğu iddia edilen ve Wikileaks tarafından “Vault 7” isminin verildiği dokümanlarının açığa çıkmasından sonra Cisco uzmanları kendilerine ait verilerin bulunup bulunmadığına dair derin bir analiz yaptı. Bu analiz sonucunda Cisco IOS ve Cisco IOS XE’de kullanılan Cluster Yönetim Protokolünde (CMP) zafiyet kritik bir zafiyet bulunduğu tespit edildi. (more…)

Devamını Okuyun