Microsoft’dan Çin destekli bir siber aktörün ABD siber altyapılarını hedef aldığı uyarısı

ABD’nin yazılım devi Microsoft yaptığı uyarıda Çinli “Volt Typhoon” kod adlı siber aktörün ABD’deki kritik altyapı kuruluşlarına yönelik “post-kompromat kimlik bilgisi erişimi” ve “ağ sistem keşfi odaklı, gizli ve hedefe yönelik kötü niyetli faaliyetleri ortaya çıkardıklarını” bildirdi.

Şirket uyarısında ayrıca “Microsoft, orta düzeyde güvenle, Volt Typhoon eyleminin gelecekteki krizler sırasında Amerika Birleşik Devletleri ile Asya bölgesi arasındaki kritik iletişim altyapısını bozabilecek yeteneklerin geliştirilmesini amaçladığını değerlendirmektedir” ifadelerine yer verdi.

Microsoft, söz konusu aktörün 2021’in ortalarından beri aktif olduğu bilgisini verirken, olası bir izinsiz erişimden etkilenen müşterilerine erişim sağlanmış hesaplarını kapatıp şifrelerini değiştirme tavsiyesinde bulundu.

Öte yandan Amerikan New York Times gazetesinin isimsiz kaynaklara dayandırdığı haberinde, ABD istihbaratının şubat ayında Çin balonunun ABD hava sahasına girdiği sıralarda söz konusu siber aktörün de ABD ağlarına erişim sağladığından haberdar olduğu iddia edildi.

Haberde, Volt Typhoon’un şubattaki faaliyetinin ABD’nin Guam adasıyla arasında iletişim altyapısına odaklı olduğu ileri sürüldü.

Guam adası ABD’nin Çin’i çevreleme stratejisinin en kritik noktası ve bölgedeki en büyük Amerikan askeri üssüne ev sahipliği yapıyor.

Microsoft’un uyarısının ardından ABD dört ülkenin siber güvenlik otoriteleri ile söz konusu Çin devleti destekli siber aktörüyle ilişkilendirilen bir eylem kümesine dikkat çekmek üzere ortak bir Siber Güvenlik Uyarısı yayınladı.

Ortak uyarıya ABD’den Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Federal Soruşturma Bürosu (FBI) ve NSA’in yanı sıra Avustralya Sinyal Dairesi Avustralya Siber Güvenlik Merkezi (ACSC), Kanada İletişim Güvenliği Kurumu Siber Güvenlik Merkezi (CCCS), Yeni Zelanda Ulusal Siber Güvenlik Merkezi (NCSC-NZ) ve İngiltere Ulusal Siber Güvenlik Merkezi (NCSC-UK) de katıldı.

Yayınlanan uyarıda, ilgili kurumlar Microsoft’un tespit ettiği aktörün aynı teknikleri diğer ülkelere ve diğer sektörlere uygulayabileceğine inanıldığı bildirildi.

Volt Typhoon’un temel taktiklerinden birinin yerleşik ağ yönetimi araçlarını kullanarak gizlenmek olduğunu belirten kurumlar, “Bu aktörün kullandığı yerleşik araçlardan bazıları wmic, ntdsutil, netsh ve PowerShell’dir” bilgisine yer verdi.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

erzurum escort
avcılar escort
esenyurt escort
beylikdüzü escort
istanbul escort
istanbul escort
bahçeşehir escort
bakırköy escort
şirinevler escort
şişli escort
esenyurt escort
avcılar escort
Pendik Escort
Deneme bonusu
ultrabet
Deneme bonusu veren siteler
pendik escort
footer link satın al
tanıtım yazısı satın al
backlink satın al
bonus hunt
betmarlo
egt oyna
pragmatic slot oyunları
barn festival
dog house megaways
betibom
sweet bonanza
tombala oyna
aresbet
wild west gold oyna
diyarbet
diyarbet
diyarbet
diyarbet
diyarbet
diyarbet
diyarbet
diyarbet
markaj giriş
sweet bonanza
sugar rush
diyarbet
diyarbet
diyarbet
gates of olympus oyna
big bass bonanza oyna
trwin
diyarbet
diyarbet
casipol
casipol
casipol
betingo
egt oyna
casipol
casipol
casipol
casipol
casipol
casipol
casipol
casipol
casipol
casipol
casipol
casipol
aviator oyna
aviator giriş
tombala