Microsoft, Storm-1152'nin Siber Suç Ağını Çökertmek İçin Yasal İşlem Başlattı
Microsoft Çarşamba günü yaptığı açıklamada, Storm-1152 adlı bir grup tarafından kurulan operatörlere milyonlarca dolarlık yasadışı gelir sağlayan altyapıyı ele geçirmek için bir mahkeme emri aldığını söyledi.
Microsoft Çarşamba günü yaptığı açıklamada, Storm-1152 adlı bir grup tarafından kurulan ve yaklaşık 750 milyon sahte Microsoft hesabı ve aracını sahte web siteleri ve sosyal medya sayfalarından oluşan bir ağ aracılığıyla diğer suç aktörlerine satan ve operatörlere milyonlarca dolarlık yasadışı gelir sağlayan altyapıyı ele geçirmek için bir mahkeme emri aldığını söyledi.
Şirketin siber güvenlik politikası ve korumasından sorumlu genel danışman yardımcısı Amy Hogan-Burney, "Sahte çevrimiçi hesaplar, toplu kimlik avı, kimlik hırsızlığı ve dolandırıcılık ve dağıtılmış hizmet reddi (DDoS) saldırıları dahil olmak üzere bir dizi siber suça açılan kapı görevi görüyor" dedi.
Redmond'a göre bu hizmet olarak siber suç (CaaS) teklifleri, çeşitli teknoloji platformlarında kimlik doğrulama yazılımlarını aşmak ve kimlik avı, istenmeyen e-posta, fidye yazılımı ve dolandırıcılık dahil olmak üzere çevrimiçi kötü amaçlı faaliyetler yürütmek için gereken çabaları en aza indirmeye yardımcı olmak için tasarlanmıştır.
Octo Tempest (diğer adıyla Dağınık Örümcek) dahil olmak üzere birden fazla tehdit aktörünün, fidye yazılımı, veri hırsızlığı ve gasp planlarını gerçekleştirmek için Storm-1152'nin hesaplarını kullandığı söyleniyor. Kendi saldırılarını ölçeklendirmek için Storm-1152'den sahte hesaplar satın alan diğer iki finansal güdümlü tehdit aktörü Storm-0252 ve Storm-0455'tir.
En az 2021'den beri aktif olan grup, aşağıdaki web sitelerine ve sayfalara atfedilmiştir:
- Sahte Microsoft Outlook hesaplarını satma Hotmailbox.me
- Kimlik doğrulamayı atlamak için makine öğrenimi tabanlı CAPTCHA çözme hizmetleri satmak için 1stCAPTCHA, AnyCAPTCHA ve NoneCAPTCHA
- Hizmetlerin reklamını yapmak için sosyal medya sayfaları
Girişimde Arkose Labs ile işbirliği yapan Microsoft, altyapının geliştirilmesinde ve sürdürülmesinde etkili olan Vietnam merkezli üç kişiyi belirleyebildiğini söyledi: Duong Dinh Tu, Linh Van Nguyễn (Nguyễn Van Linh olarak da bilinir) ve Tai Van Nguyen.
Hogan-Burney, "Bu kişiler, yasa dışı web sitelerinin kodunu işletti ve yazdı, video eğitimleri aracılığıyla ürünlerinin nasıl kullanılacağına dair ayrıntılı adım adım talimatlar yayınladı ve dolandırıcılık hizmetlerini kullananlara yardımcı olmak için sohbet hizmetleri sağladı" dedi.
Kevin Gosschalk ve Patrice Boffa, "Şirket, teknolojisini diğer herhangi bir yazılım şirketi gibi satmakla kalmadı, aynı zamanda sahte hesap kayıt saldırıları gerçekleştirecek, bu sahte hesapları diğer siber suçlulara satacak ve ardından kripto para birimiyle para çekecekti" dedi.
Benzer Haberler
Dört REvil Ransomware Üyesi Nadir Rus Siber Suç Mahkumiyetlerinde Mahkum Edildi
Yeni Qilin.B Ransomware Varyantı, Geliştirilmiş Şifreleme ve Kaçınma Taktikleriyle Ortaya Çıkıyor
Yeni Grandoreiro Bankacılık Kötü Amaçlı Yazılım Varyantları, Tespit Edilmekten Kaçınmak İçin Gelişmiş Taktiklerle Ortaya Çıkıyor
ABD, iki Sudanlı kardeşi 35.000 DDoS saldırısı için suçladı
Yeni Kötü Amaçlı Yazılım Kampanyası, DarkVision RAT Sunmak için PureCrypter Loader'ı Kullanıyor
FBI, Yaygın Kripto Piyasası Manipülasyonunu Ortaya Çıkarmak İçin Sahte Kripto Para Birimi Oluşturuyor
OpenAI, Siber Suç ve Dezenformasyon için Yapay Zekayı Kullanan 20 Küresel Kötü Amaçlı Kampanyayı Engelliyor
Oyuncular, sahte hile komut dosyası motorları aracılığıyla Lua tabanlı kötü amaçlı yazılımları indirmeleri için kandırıldı