26 Temmuz 2017 Çarşamba

Too Many Deutsche Telekom Routers Are Hacked

About 900,000 Deutsche Telekom routers are hacked by an English man in November 2016. (A really huge and embarrassing number.)
 
This poor English man has been caught in Luton (England) and he is now in front of the Cologne court (Germany). He faces a prison sentence between six months and 10 years.
 
 
 
According to the articles the security of the routers seems to be very very awful and manufacturers of these routers doesn't seem to be concerned about the vulnerabilities of their routers. This unconcerned behaviour and slow response to the vulnerabilities can trigger new DDoS attacks all around the World.
Underlined expressions from the articles:
 
"The November attack hijacked about 900,000 routers and briefly stopped their owners getting online, affecting about 1.25 million Deutsche Telekom customers."
 
"The man, who goes under the online pseudonym “Spiderman”, said he had taken on the commission for a fee of $10,000 (£7,700) because he wanted to marry his fiancee and needed money for a “good start into married life”."
 
"The man claimed he had only found out via the media that routers in Germany had switched themselves off after the attack."
 
"The 29-year-old, who grew up and went to high school in Israel, said he had merely done “a couple of programming courses” but not completed a degree on the subject."
 
Note: Market of lemons: In American slang, a lemon is a car that is found to be defective only after it has been bought.

21 Temmuz 2017 Cuma

The Story of Diamond Operator

A quite interesting story about the naming of diamond <> operator:
 
video
 
 
 

17 Temmuz 2017 Pazartesi

ABD'den Kaspersky'ye Engel

ABD, 2016 başkanlık seçimlerinde, soğuk savaş sonrası Rusya'dan ilk büyük golünü yemişti. Rusya'nın ABD'deki elektronik seçimlere müdahale ettiği çokça konuşulmuştu. Obama "Bunun bedeli olacak. Bazılarını göreceksiniz. Fakat bazılarını göremeyeceksiniz." tarzında bir demeç de vermişti. Obama yönetimi, giderayak bu golü çıkarmaya uğraşmıştı ama maçta zaten uzatmalar oynandığı için, Obama'nın ve ekibinin buna pek de vakitleri olamamıştı.
Trump'ın, belli belirsiz birçok sebepten dolayı, Rusya'nın üzerine gitmeye pek niyeti yok ama ABD'nin devlet refleksi, Rusya'ya bu siber alanda bedel ödetmeye ciddi karar vermiş görünüyor. ABD yönetimi, Trump'a rağmen, Rusya aleyhine bazı adımlar atmaya başladı. Bu durumu tahmin etmek de zor değildi. Bekliyorduk böyle adımlar zaten. Daha da devam edeceğe benziyor.
ABD'nin, Genel Servis Yönetimi (General Services Administration) diye bir birimi varmış. Bu birim, hükümetin bilişim sistemleri konusundaki alımlarına tavsiye veren bir birimmiş özetle. İşte bu GSA, geçtiğimiz günlerde Rusya kaynaklı bir antivirüs yazılım firması olan Kaspersky'yi, "onaylanmış ürün liste"sinden (approved list) çıkardı.
 
Yani, Kaspersky'nin bundan sonra ABD yönetimine bağlı herhangi bir yerde kullanılması artık çok zor. Bu durumun, Kaspersky'nin ABD'deki diğer satışlarını da çok olumsuz etkileyeceği aşikar. Hatta ben, Kaspersky'nin dünya çapında da zarar edeceğini tahmin ediyorum. ABD'nin, dünyada  bu şekilde bir etkisi olması gayet normal. (USA effect.)
 
 
He bizim ülke mi? Bizim ülkede herkes doğuştan şerbetli olduğu için bize bir şey olmaz. Bir bilgisayar virüsü ne yapacak lan bize? Vız gelir, tırıs gider. Yer mi lan böyle virüsleri, mirüsleri Anadolu evladı be? Malveyr olsanız, cirminiz kadar yer yakarsınız leyyn!!! İki hapşurukluk işiniz var zaten! Tükürüğümüzle boğarız! Hadi naş!!! (Hamaset mode ON for decades.)
 
 

ABD-Rusya Arası Siber Naneler

"Kopya çekmek serbest ama yakalanmamak şartıyla."
 
ABD'nin Rus avı sürüyor. ABD'de yaşamaya başlayıp, daha sonra da ABD vatandaşı olmuş olan "Russian-born", Alexander Tverdokhlebov isimli bir eleman, "wire fraud" suçundan dolayı 110 ay ceza aldı geçtiğimiz hafta. Kopya çekerken yakalandı yani. (Bu, medyaya düşen. Medyaya düşmeyen birçok olay olduğunu tahmin ediyorum.)
 
 
Hollywood'a ilham veren, klasik ABD taktiği devreye giriyor burada. Rus elemana hemen bir itiraf anlaşması (plea agrrement) imzalatmışlar. Rus elemandan biraz daha ek bilgi ve PARA tırtıklamışlar yani. "Hacı 25 yıl mı yatmak istersin yoksa 10 yıl yatıp çıkmak mı? İkincisiyse ötmeye başla!" tarzı bir anlaşma oluyor bunlar sanırım filmlerden gördüğümüz kadarıyla.
 
Rus elemanın, sağa sola vermiş olduğu toplam zarar 9 ila 25 milyon dolar civarındaymış. (YUH BEA! Paraya gel!) Bitkoyin, mitkoyin falan abiden anca 5 küsür milyon dolar tırtıklayabilmiş Sam emmimiz.
 
Vaktiyle herifçioğlu 500,000 bilgisayarlık bir botnet ağına sahip olduğunu söyleyip, sağa-sola havasını atıyormuş. Gerçi mevzu, herifçioğlunun "övüneceği" kadar var. "500,000 infected computers" iyi bir rakam tek bir kişi için.
Rusya'nın ABD seçimlerine müdahale etmiş olduğuna dair ortaya atılan iddiaların etkilerinin devam ettiğini görüyoruz. Her ne kadar Trump yönetimi, mevzuyu sulandırmak istese ve mevzunun üzerini örtmeye gayret etse de ABD devlet refleksi bu konuyu hemen bırakma niyetinde değil gibi anlaşılıyor. Tüm bunların sebebinin bu olduğunu düşünüyorum. Daha eğlenceli haberler duyabiliriz bundan sonra konuyla ilgili olarak.
Yazıdan notlar:
"Federal authorities seized approximately $5 million in Bitcoin and $272,000 in cash from him. According to the plea agreement, victims' estimate losses totaled between $9.5 million to $25 million."
 
"Tverdokhlebov boasted he possessed 40,000 stolen credit card numbers and controlled as many as 500,000 infected computers for his botnets."
 
"At various times between 2009 and 2013, Tverdokhlebov claimed on the cybercrime forums that, among other things, he possessed 40,000 stolen credit card numbers and could control up to 500,000 infected computers."

10 Temmuz 2017 Pazartesi

The Wolf...

Below you can find two video links of HP about data breach. An excellent acting from Christian Slater. And they also "Hollywodized" the cybersecurity very well.
 
 
1st video
 
2nd video
 
 

6 Temmuz 2017 Perşembe

Petya

Bizler, bayramda, tatillerde vakit geçirirken, "hekırcı" gençlik boş durmamış ve yeni bir fidye saldırısının (ransomware) fitilini tutuşturmuşlar. "Hekırcı gençlik", bu yeni saldırıya Petya ismini vermiş:
 
Ukrayna kaynaklı bir saldırı olan Petya'nın dünyaya da etkisi oldu tabii. Özellikle Ukrayna'da ofisleri olan uluslararası firmalar bu saldırıdan nasiplerini aldılar. Ukrayna'dan sonra en çok etkilenen ülke de Almanya olmuş.
Petya'nın sebep olduğu tahribat WannaCry kadar olmadı. (Ağır hasar Ukrayna'da gerçekleşmiş durumda.) Petya'nın kaynağı da oldukça ilginç. NSA'nın sağa-sola "bulaşmak", sağı-solu "mıncıklamak" için yazmış/yazdırmış olduğu siber saldırı araçları, yakın zamanda internete düşmüştü. "NSA'cı abiler", işbu mevzuda ifşa olmuş olmalarına ve iplikleri pazara çıkmış olmasına rağmen, henüz bu konuyla ilgili bir açıklama da yapmış değiller. Kulaklarının üstüne yatmayı tercih ediyorlar. Yüzsüzlük had safhada. İşte bu Petya denilen namert, nalçak yazılım da, NSA'nın "yumurtlamış" ya da "yumurtlatmış" olduğu zararlı yazılımlardan birisi olan "Eternal Blue" denilen yazılımın biraz değiştirilmiş haliymiş. (Gerçi "Şaşırdık mı?", "Nayır!")
Lessons learnt: 1) "In NSA we DON'T trust." 2) Rusya, büyük ihtimalle bilumum siber saldırı denemelerini Ukrayna üzerinde deniyor ve bu alanda gerçek sistemler ve insanlar üzerinde ciddi tecrübeler kazanıyor, kendisini geliştiriyor. Bunu şiddetle reddediyorlar normal olarak ama yer mi bunu Anadolu evladı üleyynnn? 3) Bizim ülke bu siber mevzular konusunda hala "Cafer bez getir." modunda. Sadece; "Yerli malı Türk'ün malı. Herkes onu kullanmalı." mottosono ağzımızdan eksik etmiyoruz. Siber güvenlik konusu üzerine toplantı üstüne toplantı yapmaya çalışıyoruz. Fayda olarak keçi boynuzu-bal ilişkisinden öteye geçemeyen siber etkinlikler düzenlemekten geri kalmıyoruz. Beylik lafların bini bir para. 4) Don't neglect to apply your Windows patches. 5) Kara günler için bir kenara birkaç bitcoin koymakta fayda var. Lazım olabilir. 1 bitcoin = 9,400TL (yazıyla dokuz bin dört yüz) Aranızda bityonerler varsa da özel görüşelim. =)))
Yukarıda bağlantısını vermiş olduğum Reuters'in haberinden dikkatimi çeken bölümler:
 
"... and halting production at a chocolate factory in Australia." (Lan laan!! Çikolata fabrikasından ne istediniz bre melunlar?)
 
"Danish shipping giant A.P. Moller-Maersk said it was struggling to process orders and shift cargoes, congesting some of the 76 ports around the world run by its APM Terminals subsidiary."
 
"More than 30 victims paid up..."
 
"My sense is this starts to look like a state operating through a proxy... as a kind of experiment to see what happens," Lord told Reuters on Wednesday."
 
"While the malware seemed to be a variant of past campaigns, derived from code known as Eternal Blue believed to have been developed by the U.S. National Security Agency (NSA), experts said it was not as virulent as May's WannaCry attack."
 
"Businesses that installed Microsoft's latest security patches from earlier this year and turned off Windows file-sharing features appeared to be largely unaffected."
 
Rusya'nın Ukrayna'da yeni denemeler yapmasını ve bu denemelerin, Ukrayna'ya ve dünyaya olan etkisini görmeyi bekliyoruz.
 
Konuyla ilgili, ülke olarak da "magazin monitoring" modunda takibe devam. Cafer? Cafeeer?? Beezzz!!!? Nerdesin Cafeeeeerr???!!!

5 Temmuz 2017 Çarşamba

IoT Security...

IoT devices are no more only targets of cyber attacks. They have evolved to an upper level where they can be used as a cyber attacking platform in DDoS attacks as Zombies.
As a normal but disturbing result because of these DDoS threats the importance of  the security of the IoT devices became an important issue. There are many ways to secure the IoT devices. Below there are some important actions to make the IoT devices more secure:
 
1) Do change the default passwords of your IoT devices.
 
2) One of the very basic and important security rule: Disable TELNET and HTTP access to your IoT devices. Use SSH and HTTPS instead of them.
 
3) If you don't need to connect your IoT devices remotely then DO disable remote access to your IoT devices. (Yes, disable even SSH and HTTPS.)
 
4) Put your IoT devices into another segment in your LAN and restrict accesses to your IoT devices with firewall rules or ACLs if possible.
 
5) Use WPA2 encryption for the wireless connection of your IoT devices. Try to not choose easily predictable passwords.
 
6) Expose your IoT devices to penetration tests. Let also your IoT devices be included in your penetration test scope. Do not neglect them.