T uzmanı ve vücut geliştirmeci: Bu adam ABD tesisini hackledi

DunyaVatandasi

New member
Kendisi bir BT uzmanı ve vücut geliştirmeci: 35 yaşındaki bu kişinin, ABD nükleer araştırma tesislerine yönelik hacker saldırılarında önemli bir rol oynadığı söyleniyor.


Reuters haber ajansının araştırmasına göre, Rus bilgisayar korsanları geçen yaz ABD’nin üç nükleer araştırma tesisine girmeye çalıştı. Bunların arasında Moskova’nın yaklaşık 1.600 kilometre kuzeydoğusundaki Syktyvkar kentinden 35 yaşındaki bilişim uzmanı ve vücut geliştirmeci Andrei Korinets’in de olduğu söyleniyor.


ABD’li Google grubu, İngiliz savunma şirketi BAE ve ABD siber güvenlik şirketi Nisos’tan uzmanlara göre Cold River olarak bilinen bilgisayar korsanlığı grubu birkaç hata yaptı. Bunlar, uzmanların Korinet’in yerini ve kimliğini belirlemesini sağladı. Buna göre, 35 yaşındaki hacker saldırılarında kullanılan birkaç e-posta adresine sahip.


Gömülü içerik simge resmi


Göm


Google Tehdit Analizi Grubu uzmanı Billy Leonard, Reuters’e “Google, bu kişiyi Rus bilgisayar korsanlığı grubu Cold River ve erken saldırılarıyla ilişkilendirmeyi başardı” dedi. Nisos uzmanı Vincas Ciziunas, Korinets’in önceki bilgisayar korsanlığı faaliyetlerinde de merkezi bir figür gibi göründüğünü açıkladı. Ciziunas’a göre Korinets, bir dizi Rusça internet forumunda bilgisayar korsanlığını tartıştı.


Korinets, Cold River hakkında bilgi sahibi olduğunu reddediyor


Reuters, e-posta hesaplarını doğrulayan ancak Cold River hakkında bilgisi olduğunu reddeden Korinets ile temasa geçti. Tek bilgisayar korsanlığı deneyiminin yıllar önce, eski bir müşteriyle bir iş anlaşmazlığı sırasında bilgisayar suçundan bir Rus mahkemesi tarafından para cezasına çarptırıldığı zaman geldiğini söyledi.


Korinets’in 2020’den beri bilgisayar korsanlığı operasyonlarına karışıp karışmadığı belli değil. Korinets, e-posta adreslerinin neden kullanıldığını açıklamadı ve başka sorulara yanıt vermedi.


Cold River nükleer bilim adamlarına mektup yazdı


Ağustos ve Eylül ayları arasında Cold River, Brookhaven, Argonne ve Lawrence Livermore Ulusal Laboratuvarlarındaki nükleer bilim adamlarına sahte web sitelerinde enstitülerine kaydolmalarını sağlamak için bir mektup yazdı. Bilgisayar korsanları, araştırma kurumlarının dahili ağının şifrelerini ele geçirmek istedi. Bu, Reuters ve beş siber güvenlik uzmanı tarafından doğrulanan kayıtlı internet trafiğine göre.

Lawrence Livermore Ulusal Laboratuvarlarından bir bilim adamı: Cold River grubu bu enstitüyle de temasa geçti.
Lawrence Livermore Ulusal Laboratuvarlarından bir bilim adamı: Cold River grubu bu enstitüyle de temasa geçti.

Lawrence Livermore Ulusal Laboratuvarlarından bir bilim adamı: Cold River grubu bu enstitüyle de temasa geçti. (Kaynak: Imago/Martin Klimek)

Reuters, enstitülerin neden saldırıya uğradığını veya zorla girme girişiminin başarılı olup olmadığını öğrenemedi. İnternet güvenlik uzmanlarına ve Batılı hükümet yetkililerine göre Cold River, Rusya’nın Ukrayna’yı işgalinden bu yana bilgisayar korsanlığı saldırılarını artırdı. Grup ilk olarak 2016 yılında İngiliz Dışişleri Bakanlığı’na saldırıldığında Batılı istihbarat teşkilatlarının dikkatini çekti. O zamandan beri, grubun karıştığı söylenen düzinelerce başka bilgisayar korsanlığı saldırısı kaydedildi.


Siber güvenliği araştıran uzmanlar Reuters’e, Cold River’ın “goo-link.online” ve “online365-office.com” gibi alan adlarını kaydetmek için çeşitli e-posta hesapları kullandığını söyledi. İlk bakışta bunlar, Google ve Microsoft gibi şirketlerin hizmetleri gibi görünüyordu. Fransız siber güvenlik firması SEKOIA.IO’ya göre, Cold River bunu Ukrayna’daki Rus savaş suçlarını araştıran en az üç Avrupalı STK’nın sayfalarının kimliğine bürünmek için de kullandı. Bilgisayar korsanlarının neden STK’yı hedef aldığı belirsizliğini koruyor.
 
Üst