Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Twilio bilgisayar korsanları, büyük Okta kimlik avı saldırısında 130’dan fazla kuruluşu vurdu


Bir klavyede yazarak hacker

Twilio, MailChimp, Cloudflare ve Klaviyo’dakiler de dahil olmak üzere bir dizi son siber saldırıdan sorumlu olan bilgisayar korsanları, aynı kimlik avı kampanyasında 130’dan fazla kuruluşu ele geçirdi.

Bu kimlik avı kampanyası, bilgisayar korsanlarının daha sonra VPN’ler ve diğer uzaktan erişim cihazları aracılığıyla kurumsal ağlara ve sistemlere erişmek için kullandığı 9.931 oturum açma kimlik bilgilerini çalmak için kod adlı ‘0ktapus’ adlı bir kimlik avı kiti kullandı.

göre Grup-IB raporu0ktapus kampanyası, Okta kimlik bilgilerini ve 2FA kodlarını çalmayı ve bunları sonraki tedarik zinciri saldırılarını gerçekleştirmek için kullanmayı amaçlayan en az Mart 2022’den beri devam ediyor.

Bu saldırılar çok başarılıydı ve şu anda bir dizi rapor edilmiş veri ihlaline yol açtı. Twilio, MailChimp, bulut parlamasıve klaviyo. Ayrıca bu ihlaller, bu hizmetleri kullanan müşterilere yönelik tedarik zinciri saldırılarına da yol açtı. sinyal ve DigitalOcean.

Bu kampanyada oluşturulan kimlik avı alanlarına dayanarak, tehdit aktörleri kripto para birimi, teknoloji, finans ve işe alım dahil olmak üzere birden fazla sektördeki şirketleri hedef aldı.

Hedeflenen şirketlerden bazıları T-Mobile, MetroPCS, Verizon Wireless, AT&T, Slack, Twitter, Binance, KuCoin, CoinBase, Microsoft, Epic Games, Riot Games, Evernote, AT&T, HubSpot, TTEC ve Best Buy’dır.

0ktapus saldırı akışı
0ktapus saldırı akışı (Grup-IB)

0ktapus’un birçok kolu

Saldırı, bir SMS mesajı ve kurbanlardan hesap kimlik bilgilerini ve 2FA kodlarını girmelerinin istendiği bir Okta giriş sayfasını taklit eden bir kimlik avı sayfasına bağlantı ile başlar.

Cloudflare çalışanlarına MS kimlik avı mesajı gönderildi
Cloudflare çalışanlarına MS kimlik avı mesajı gönderildi

Okta, çalışanların şirketlerindeki tüm yazılım varlıklarına erişmek için tek bir oturum açma kullanmalarını sağlayan bir hizmet olarak kimlik (IDaaS) platformudur.

Araştırmacılar, aşağıdaki örneklerde olduğu gibi “OKTA”, “HELP”, “VPN” ve “SSO” anahtar kelimelerini kullanarak 0ktapus kampanyasını destekleyen 169 benzersiz kimlik avı alanı keşfetti.

t-mobile-okta[.]org
att-citrix[.]com
vzwcorp[.]co
mailchimp-help[.]com
slack-mailchimp[.]com
kucoin-sso[.]com

Bu siteler, hedef şirketlerin özel temalarına sahiptir, bu nedenle tam olarak çalışanların günlük oturum açma prosedürlerinde görmeye alıştıkları gerçek portallar gibi görünürler.

Kampanyada kullanılan Okta kimlik avı sayfası
Kampanyada kullanılan Okta kimlik avı sayfası (Grup-IB)

Kurbanlar kimlik bilgilerini ve 2FA kodlarını girdiklerinde, siteler onları tehdit aktörlerinin geri alabileceği özel bir Telegram kanalına iletir.

Bilgisayar korsanları daha sonra müşteri verilerini çalmak için kurumsal VPN’lere, ağlara ve dahili müşteri destek sistemlerine erişmek için bu oturum açma kimlik bilgilerini kullandı. Bu müşteri verileri, DigitalOcean ve Signal’de gördüğümüz gibi, daha sonra tedarik zinciri saldırılarını gerçekleştirmek için kullanıldı.

Geçmişteki kurbanların açıklamalarına dayanarak, tehdit aktörleri genellikle kripto para birimi endüstrisindeki şirketlere ait verileri hedef aldı.

Group-IB, tehdit aktörlerinin 136 şirketten 9,931 kullanıcı kimlik bilgilerini, e-postalarla 3,129 kayıt ve MFA kodlarıyla 5,441 kayıt çalmayı başardığını ve bu kuruluşların çoğunluğunun ABD’de bulunduğunu söylüyor.

Mağdur örgütlerin haritası
Mağdur örgütlerin haritası (Grup-IB)

Bunların neredeyse yarısı yazılım ve telekom sektörüne aitken, finans, iş hizmetleri, eğitim ve perakende de önemli paylara sahipti.

“X” kullanıcısının maskesini kaldırma

Group-IB’nin araştırmacıları, hesap verilerinin sızması için kullanılan Telegram kanalının yönetici hesabını bulmak için kimlik avı kitindeki “gizlenen” küçük bilgiden yararlandı.

Telegram kanal yöneticisinin hesabı
Telegram kanal yöneticisinin hesabı (Grup-IB)

Kullanıcının etkinliğini izleyen tehdit istihbarat firması, 2019 yılında “X” adlı kullanıcının Twitter hesabına işaret eden bir şey paylaştığını tespit etti.

Oradan, analistler, o sırada “Subject X” takma adını kullanan bilgisayar korsanıyla bağlantılı bir GitHub hesabı buldular. Group-IB, bu hesabın kendisiyle ilişkili Kuzey Karolina, Amerika Birleşik Devletleri’ndeki bir konumu olduğunu söylüyor.

Group-IB, tehdit aktörünün iddia edilen kimliği hakkında daha fazla bilgiye sahip olduğunu iddia ediyor, ancak daha fazla ayrıntıyı kolluk kuvvetlerine ayırdı.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.