Microsoft, Pekin hükümeti takviyeli bilgisayar korsanlarının birçok kesimde istihbarat toplama gayesiyle ABD’nin kritik siber altyapılarını gaye aldığı ikazında bulundu. ABD’nin yazılım devi Microsoft yaptığı ihtarda Çinli “Volt Typhoon” kod isimli siber aktörün ABD’deki kritik altyapı kuruluşlarına yönelik “post-kompromat kimlik bilgisi erişimi” ve “ağ sistem keşfi odaklı, bâtın ve gayeye yönelik makus niyetli faaliyetleri ortaya çıkardıklarını” bildirdi.
Şirket ihtarında ayrıyeten “Microsoft, orta seviyede itimatla, Volt Typhoon hareketinin gelecekteki krizler sırasında Amerika Birleşik Devletleri ile Asya bölgesi ortasındaki kritik irtibat altyapısını bozabilecek yeteneklerin geliştirilmesini amaçladığını değerlendirmektedir” tabirlerine yer verdi.
Microsoft, kelam konusu aktörün 2021’in ortalarından beri etkin olduğu bilgisini verirken, muhtemel bir müsaadesiz erişimden etkilenen müşterilerine erişim sağlanmış hesaplarını kapatıp şifrelerini değiştirme tavsiyesinde bulundu.
‘ABD İSTİHBARARININ HABERİ VAR’
Öte yandan Amerikan New York Times gazetesinin isimsiz kaynaklara dayandırdığı haberinde, ABD istihbaratının şubat ayında Çin balonunun ABD hava alanına girdiği sıralarda kelam konusu siber aktörün de ABD ağlarına erişim sağladığından haberdar olduğu argüman edildi. Haberde, Volt Typhoon’un şubattaki faaliyetinin ABD’nin Guam adasıyla ortasında irtibat altyapısına odaklı olduğu ileri sürüldü.
Guam adası ABD’nin Çin’i çevreleme stratejisinin en kritik noktası ve bölgedeki en büyük Amerikan askeri üssüne mesken sahipliği yapıyor.
ABD’DEN SİBER GÜVENLİK UYARISI
Microsoft’un ikazının akabinde ABD dört ülkenin siber güvenlik otoriteleri ile kelam konusu Çin devleti dayanaklı siber aktörüyle ilişkilendirilen bir hareket kümesine dikkat çekmek üzere ortak bir Siber Güvenlik Uyarısı yayınladı.
Ortak ihtara ABD’den Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Federal Soruşturma Ofisi (FBI) ve NSA’in yanı sıra Avustralya Sinyal Dairesi Avustralya Siber Güvenlik Merkezi (ACSC), Kanada İrtibat Güvenliği Kurumu Siber Güvenlik Merkezi (CCCS), Yeni Zelanda Ulusal Siber Güvenlik Merkezi (NCSC-NZ) ve İngiltere Ulusal Siber Güvenlik Merkezi (NCSC-UK) de katıldı.
Yayınlanan ikazda, ilgili kurumlar Microsoft’un tespit ettiği aktörün birebir teknikleri öteki ülkelere ve öteki dallara uygulayabileceğine inanıldığı bildirildi.
Volt Typhoon’un temel taktiklerinden birinin yerleşik ağ idaresi araçlarını kullanarak gizlenmek olduğunu belirten kurumlar, “Bu aktörün kullandığı yerleşik araçlardan kimileri wmic, ntdsutil, netsh ve PowerShell’dir” bilgisine yer verdi.