Microsoft, Pekin hükümeti dayanaklı bilgisayar korsanlarının birçok bölümde istihbarat toplama emeliyle ABD’nin kritik siber altyapılarını maksat aldığı ihtarında bulundu. ABD’nin yazılım devi Microsoft yaptığı ikazda Çinli “Volt Typhoon” kod isimli siber aktörün ABD’deki kritik altyapı kuruluşlarına yönelik “post-kompromat kimlik bilgisi erişimi” ve “ağ sistem keşfi odaklı, saklı ve gayeye yönelik berbat niyetli faaliyetleri ortaya çıkardıklarını” bildirdi.
AA’nın aktardığına nazaran, şirket ihtarında ayrıyeten “Microsoft, orta seviyede itimatla, Volt Typhoon hareketinin gelecekteki krizler sırasında Amerika Birleşik Devletleri ile Asya bölgesi ortasındaki kritik irtibat altyapısını bozabilecek yeteneklerin geliştirilmesini amaçladığını değerlendirmektedir” sözlerine yer verdi.
Microsoft, kelam konusu aktörün 2021’in ortalarından beri faal olduğu bilgisini verirken, muhtemel bir müsaadesiz erişimden etkilenen müşterilerine erişim sağlanmış hesaplarını kapatıp şifrelerini değiştirme tavsiyesinde bulundu.
‘ABD İSTİHBARARININ HABERİ VAR’
Öte yandan Amerikan New York Times gazetesinin isimsiz kaynaklara dayandırdığı haberinde, ABD istihbaratının şubat ayında Çin balonunun ABD hava alanına girdiği sıralarda kelam konusu siber aktörün de ABD ağlarına erişim sağladığından haberdar olduğu argüman edildi. Haberde, Volt Typhoon’un şubattaki faaliyetinin ABD’nin Guam adasıyla ortasında irtibat altyapısına odaklı olduğu ileri sürüldü.
Guam adası ABD’nin Çin’i çevreleme stratejisinin en kritik noktası ve bölgedeki en büyük Amerikan askeri üssüne konut sahipliği yapıyor.
ABD’DEN SİBER GÜVENLİK UYARISI
Microsoft’un ihtarının akabinde ABD dört ülkenin siber güvenlik otoriteleri ile kelam konusu Çin devleti dayanaklı siber aktörüyle ilişkilendirilen bir aksiyon kümesine dikkat çekmek üzere ortak bir Siber Güvenlik Uyarısı yayınladı.
Ortak ikaza ABD’den Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Federal Soruşturma Ofisi (FBI) ve NSA’in yanı sıra Avustralya Sinyal Dairesi Avustralya Siber Güvenlik Merkezi (ACSC), Kanada İletişim Güvenliği Kurumu Siber Güvenlik Merkezi (CCCS), Yeni Zelanda Ulusal Siber Güvenlik Merkezi (NCSC-NZ) ve İngiltere Ulusal Siber Güvenlik Merkezi (NCSC-UK) de katıldı.
Yayınlanan ikazda, ilgili kurumlar Microsoft’un tespit ettiği aktörün birebir teknikleri başka ülkelere ve başka bölümlere uygulayabileceğine inanıldığı bildirildi.
Volt Typhoon’un temel taktiklerinden birinin yerleşik ağ idaresi araçlarını kullanarak gizlenmek olduğunu belirten kurumlar, “Bu aktörün kullandığı yerleşik araçlardan kimileri wmic, ntdsutil, netsh ve PowerShell’dir” bilgisine yer verdi. (DIŞ HABERLER)