Trace Id is missing

Dolandırıcılığa sert darbe: Storm-1152’ye engel olma

Çeşitli simgelerin yer aldığı dairelerden oluşan renkli bir dizi.

Genel bakış

Mart 2023’te önemli bir Microsoft müşterisi, sisteminde kesintilere neden olan bir dizi istenmeyen posta siber saldırısı ile karşılaştı.

Nedeni? Müşterinin sunduğu hizmetlerin avantajlarından faydalanmak isteyen, hileli olarak oluşturulmuş sürüyle Microsoft Outlook ve Hotmail hesabı, potansiyel kullanıcılara test deneme sürümü olarak sunuldu, ancak bu sahte hesapların bu hizmetler karşılığında para ödeme niyeti yoktu. Bunun sonucunda, müşteri Microsoft Outlook ve Hotmail adreslerinden gelen tüm yeni hesap kayıtlarını engelledi.

Aslında bu saldırın arkasında, Microsoft’un Storm-1152 adını verdiği bir grup olan, Vietnam merkezli daha büyük bir dolandırıcılık örgütü vardı.

Storm-1152 yasadışı web siteleri ve sosyal medya sayfaları işletmekteydi; sahte Microsoft hesapları, ve tanınmış teknoloji platformlarında kimlik doğrulama yazılımlarını atlatacak araçlar satmaktaydı. Storm-1152’nin hizmetleri, suçluların çevrimiçi ortamda suç ve istismar içeren davranışlar sergilemesi için gereken zaman ve çabayı azaltarak siber suça zemin hazırlama görevi görüyor. Toplamda, grup yaklaşık 750 milyon sahte Microsoft hesabı satarak milyonlarca dolar yasadışı gelir elde etmiş ve şirketlerin, onların suç faaliyetleriyle başa çıkmak için bu miktardan daha fazlasını harcamasına neden olmuştur.

Anlaşılan o ki, çok sayıda grup fidye yazılımı, veri hırsızlığı ve şantaj faaliyetlerinde bulunmak için Storm-1152 hesaplarını kullanıyordu.Octo Tempest, Storm-0252, Storm-0455 ve diğerleri bu gruplar arasında yer almaktaydı. Grubun hesap satışı ticareti, onu internetteki en büyük hizmet olarak siber suç sağlayıcılarından biri haline getirdi.

Microsoft bu kötü amaçlı faaliyetlerin yükselişini 2022’den beri takip etmekte ve bu sahte hesapların oluşturulmasına yönelik gözlemlenen modelleri engelleyip algılamak için makine öğrenmesi algoritmalarının kullanımını artırmaktadır. Ancak 2023 baharı, Microsoft ve iş ortağı platformlarının kötüye kullanımının artması nedeniyle bir dönüm noktası oldu. Daha agresif yollara başvurmak gerekiyordu ve böylece Microsoft genelinde ve iş ortağımız olan Arkose Labs ile birlikte işlevler arası bir ekip kuruldu.

Bu hareketin hemen ardından kaydolma trafiğinde yaklaşık %60 oranında bir düşüş gözlemledik. Bu düşüş, algoritmalarımızın veya iş ortaklarımızın daha sonra kötüye kullanım olarak tanımladığı ve sonrasında Microsoft hizmetlerinden uzaklaştırdığımız kayıt işlemlerinin en az %60’lık kısmıyla son derece uyuşuyordu. 

Bu koordineli girişim, Microsoft’un Dijital Suçlar Birimi’nin (DCU) Aralık 2023’teilkyasal işlemini başlatarak Storm-1152’nin hizmetlerini satmak için kullandığı web sitelerine el koyup kapatmasıyla sonuçlandı. Bu hareketin hemen ardından kaydolma trafiğinde yaklaşık %60 oranında bir düşüş gözlemledik. Bu düşüş, algoritmalarımızın veya iş ortaklarımızın daha sonra kötüye kullanım olarak tanımladığı ve sonrasında Microsoft hizmetlerinden uzaklaştırdığımız kayıt işlemlerinin en az %60’lık kısmıyla son derece uyuşuyordu. 23 Temmuz’da, grubun Aralık’taki davamızın ardından düzenlemeye çalıştığı yeni altyapıyı aksatmak üzere ikinci bir dava açtık.

Bu gelişen tehdit raporu, dava sürecinin perde arkasını gösteriyor ve siber tehditlerin peşine düşmek için sektör genelinde işbirliği yapmanın önemini vurguluyor. Bu dava, sektörün nasıl diğer grupları caydırarak bireylerin internette güvenliğini sağlamaya yardımcı olmak için yasal yollara başvurabileceğine dair bir örnek teşkil etti. Ayrıca devam eden aksamaların önemini ve yasal işlemlerin, taktiklerini değiştirseler bile siber suçlulara karşı nasıl etkili bir yöntem olmayı sürdürdüğünü de ortaya koyuyor. Günün sonunda hiçbir operasyon tek seferde hallolacak değil.

Storm-1152’nin bulunması ve tanımlanması

Şubat 2023’te, Microsoft’un Tehdit Analizi Merkezi’nde (MSTIC) Üst Düzey Güvenlik Araştırmacısı olarak görev alan Matthew Mesa, Microsoft Outlook hesaplarının toplu kimlik avı kampanyalarında kullanıldığına dair büyümekte olan bir düzen gözlemledi. Rolü icabı Mesa e-posta kampanyalarını analiz ediyor ve şüpheli faaliyetleri arıyor. Sahte hesapların kullanılmasında bir yükseliş görmeye devam ettikçe kendisine “bu hesapların tümünün birbiriyle ilişkisi olabilir mi?” sorusunu sordu.

Hemen Storm-1152 adlı yeni bir tehdit aktörü profili oluşturup faaliyetlerini takip etmeye başladı ve bulgularını Microsoft’un Kimlik ekibine bildirdi. Microsoft’un Kötüye Kullanım ve Dolandırıcılıkla Mücadele Savunma Ekibi’nin Baş Ürün Yöneticisi olan Shinesa Cambric de bu kötü amaçlı faaliyetleri izlemekteydi ve Microsoft tüketici hizmetlerine ilişkin kayıt sürecini korumak için kullanılan CAPTCHA sınamalarını geçmeye çalışan otomatik hesaplarda (botlar) bir artış fark etti.​

“Ekibim hem tüketici deneyimimize hem de kurumsal deneyimimize odaklanıyor, bu da her gün milyarlarca hesabı dolandırıcılıktan ve kötüye kullanımdan koruduğumuz anlamına geliyor,” diye açıklıyor Cambric. “Rolümüz, saldırıların önüne geçip sistemlerimize erişimi engelleyebilmemiz için tehdit aktörü metodolojilerini anlamaktır. Korunma ve kötü aktörleri daha yolun başında nasıl durdurabiliriz düşüncesi sürekli olarak aklımızdadır.”

Dikkatini çeken şey faaliyetlerle ilgili büyüyen dolandırıcılık düzeyi oldu. Microsoft iş ortakları ve tedarik zincirimizin bazı kısımlarından oluşan çok sayıda taraf, bot ile oluşturulmuş bu Microsoft hesaplarından kaynaklanan zararı bildirmek üzere iletişime geçtiğinde Cambric harekete geçti.

Cambric’in ekibi, siber güvenlik savunma ve bot yönetimi sağlayıcısı Arkose Labs ile birlikte grubun sahte hesaplarını belirleyip devre dışı bırakmak üzere çalıştı ve çalışmalarının ayrıntılarını Microsoft’un MSTIC ve Arkose Siber Tehdit Bilgileri Araştırma birimi (ACTIR) bünyesindeki tehdit analizi meslektaşlarıyla paylaştı.

“Rolümüz, saldırıların önüne geçip sistemlerimize erişimi engelleyebilmemiz için tehdit aktörü metodolojilerini anlamaktır. Korunma ve kötü aktörleri daha yolun başında nasıl durdurabiliriz düşüncesi sürekli olarak aklımızdadır.” 
Shinesa Cambric 
Baş Ürün Yöneticisi, Kötüye Kullanım ve Dolandırıcılıkla Mücadele Savunma Ekibi, Microsoft 

Arkose Labs Baş Müşteri Sorumlusu Patrice Boffa “Rolümüz ilk başta Microsoft’u kötü amaçlı hesapların oluşturulmasına karşı korumaktı,” diye açıklıyor, “Ancak Storm-1152 bir grup olarak tanımlandığında biz de çok sayıda tehdit bilgisi toplamaya başladık.”

Storm-1152’yi Anlama

Gelişme sürecindeki mali motivasyonlu bir grup olarak Storm-1152, hizmet olarak siber suç (CaaS) teklifleriyle sıra dışı bir şekilde iyi örgütlenmiş ve profesyonel olmasıyla öne çıkmıştı. Meşru bir şirketmiş gibi hareket eden Storm-1152, yasadışı CAPTCHA çözme hizmetini güpegündüz yürüttü.

“Bunun kötü amaçlı bir örgüt olduğunun farkında değilseniz, başka herhangi bir SaaS şirketiyle kıyaslayabilirdiniz,” 
Patrice Boffa
Baş Müşteri Sorumlusu, Arkose Labs

diye de ekliyor “Bunun kötü amaçlı bir örgüt olduğunun farkında değilseniz, başka herhangi bir SaaS şirketiyle kıyaslayabilirdiniz,” diyor Boffa. Storm-1152’ye ait AnyCAPTCHA.com’un genel kullanıma yönelik bir web sitesi olduğunu, PayPal üzerinden kripto para ödemelerini kabul ettiğini ve hatta bir destek kanalı sunduğunu da ekliyor.

Bu hizmet botları kullanarak CAPTCHA belirteçlerini yığın halinde topluyor, bu belirteçleri müşterilere satıyor, ardından bu müşteriler de belirteçleri süresi dolmadan uygunsuz amaçlarla (siber saldırılarda sonradan kullanmak üzere sahte Microsoft hesaplarının toplu üretimi gibi) kullanıyordu. Sahte hesapları düzenleme girişimleri o kadar hızlı ve verimli bir şekilde gerçekleşiyordu ki, Arkose Labs ekibi grubun otomatik makine öğrenmesi teknolojisi kullandığı sonucuna vardı. 

“Risk azaltma çabalarımıza uyum sağlama hızlarını gördüğümüzde saldırılarının birçoğunun yapay zekaya dayandığını fark ettik,” diyor Boffa. “Gördüğümüz diğer saldırganlara kıyasla Storm-1152 yapay zekadan yenilikçi şekillerde faydalandı.” Arkose Labs ve Microsoft ekipleri iş taktiklerinde, artan algılama ve engelleme çabalarına uyum sağlama şeklinde bir değişiklik gözlemleyebildi.

Storm-1152 ilk olarak, diğer teknoloji şirketlerinin güvenlik önlemlerini atlatmak için suçlulara hizmet sağlamaya odaklanmıştı.​Microsoft​ ise son kurbanlarıydı. Storm-1152, sahte hesaplar oluşturmak üzere korumalarıatlatacak​​ hizmetler sunuyor ve ardından tespit edildiğini algıladığında yeni bir hizmet sunuyordu. Hesap oluşturma korumalarını atlatacak araçlar sağlamak yerine grup, yeniden satmak amacıyla sahte Microsoft hesapları oluşturmak üzere bot ile toplanan CAPTCHA’yı geçen kendi belirteçlerini kullanma yöntemine başvurdu.

“Storm-1152 ile gözlemlediğimiz tipik bir davranıştı,” diyor Boffa. Bir tehdit aktörünü her yakaladığınızda başka bir şey deniyor. Önlerine geçmek adeta bir kedi fare oyunu.”

Storm-1152’ye karşı dava hazırlama

Dolandırıcılık faaliyetleri Mart 2023’te kaynama noktasına ulaştığında, Cambric ve Mesa başka nelerin yapılabileceğini öğrenmek üzere Microsoft’un Dijital Suçlar Birimi (DCU) ile iletişime geçti.

DCU, Microsoft’un harici yürütme kolu olarak genellikle yalnızca en ciddi veya inatçı aktörlerin peşine düşer. Adli sevklerin ve/veya hukuk davalarının birincil araçlar olarak kullanıldığı, iş yapma maliyetini artıran aksatmalara odaklanır.

Microsoft’un DCU’sunda Siber Suç İcra ekibinin Baş Danışmanı olarak görev alan Sean Farrell, Microsoft’ta DCU Siber Suç İcra Ekibi’nden Soruşturma Müdürü Jason Lyons ve Kıdemli Siber Soruşturmacı Maurice Mason bir araya gelerek daha ayrıntılı bir soruşturma yürüttü. Yasal bir strateji tasarlamak için Microsoft’un dışarıdan tuttuğu danışman ile işbirliği yaptılar ve Microsoft genelindeki birden çok ekipten ve Arkose Labs’in topladığı tehdit bilgilerinden içgörüler elde ederek dava açmak için gereken kanıtı hazırladılar.

“DCU dahil olana kadar işin çoğu zaten yapılmıştı,” diye anlatıyor Lyons. “Kimlik ekibi ve Arkose Labs hesapları belirleyip devre dışı bırakmada zaten önemli ölçüde iş başarmıştı ve MSTIC ise sahte hesaplar ile belirli altyapı seviyeleri arasında bağlantı kurabildiği için bunun iyi bir DCU davası olabileceğini düşündük.”

Davada kullanılabilecek yasalara sahip olmak, yetki alanının olması ve şirketin kamu önünde isim vermeye gönüllü olması takip etmeye değecek bir dava oluşturmaya katkıda bulunan faktörlerden bazılarıdır.

Lyons bu faktörlerin dikkate alınmasını, her şeyin iyi bir dava için yeterli olup olmadığını belirlemeye yardımcı olmak için DCU’nun gerçekleri ve bilgileri incelediği değerlendirme sürecine benzetti. “Yaptıklarımıza dayanarak, zamanımızı ve enerjimizi yasal işlem başlatmaya harcamak isteyip istemediğimizi soruyoruz,” diyor. “Ortaya koymak zorunda olduğumuz kaynaklar yaratacağı etkiye değecek mi?” Bu durumda cevap evetti.

Mason, Storm-1152’nin hizmet olarak siber suç faaliyetlerini nitelendirmek üzerinde çalışmakla görevliydi. “Benim rolüm, Storm-1152’nin bu sahte hesapları diğer tehdit aktörü gruplarına nasıl sattığı ve Storm-1152’nin arkasındaki kişileri saptamaktı,” diye açıklıyor Mason.

Microsoft ve Arkose Labs, sosyal medya sayfalarının ve ödeme tanımlayıcılarının ayrıntılı olarak incelenmesini içeren araştırma süreçleri boyunca Storm-1152’nin arkasındaki kişileri tanımlayabildi: Duong Dinh Tu, Linh Van Nguyễn (diğer adıyla Nguyễn Van Linh) ve Tai Van Nguyen.

Bulguları, bu kişilerin yasadışı web sitelerinin kodunu yazdığını ve bu siteleri işlettiğini, video eğitimleri aracılığıyla ürünlerinin nasıl kullanılacağına dair ayrıntılı adım adım talimatlar yayımladıklarını ve dolandırıcılık hizmetlerini kullananlara yardımcı olmak için sohbet hizmetleri sağladıklarını göstermektedir. Grubun teknik altyapısına ek bağlantılar yapılmıştı ve ekip de bunların kaynağının ABD merkezli konaklar olduğunu saptayabilmişti.

“DCU’da bu işlemlere başvurmamızın nedenlerinden biri, bu siber suçluların etkisine engel olmaktır. Bunu, dava açarak veya tutuklama ve kovuşturmalara yol açan adli sevkler sağlayarak yapıyoruz.”
Sean Farrell 
Baş Danışman Siber Suç İcra Ekibi; Microsoft

Davayı sürdürme kararını açıklarken Farrell diyor ki, “Altyapıyı ve suç hizmetlerini düzenleyen aktörleri belirlemiş olan ekiplerin harika çalışmaları sayesinde bu durumda şanslıydık.

DCU’da bu işlemlere başvurmamızın nedenlerinden biri, bu siber suçluların etkisine engel olmaktır. Bunu, dava açarak veya tutuklama ve kovuşturmalara yol açan adli sevkler sağlayarak yapıyoruz. Bence aktörleri tespit edebildiğinizde ve Amerika Birleşik Devletleri’nde düzenlenen davalarda onları halkın önünde tanımlayabildiğinizde güçlü bir mesaj göndermiş oluyorsunuz.”​​

Storm-1152 yeniden ortaya çıkıyor ve ikinci bir yasal işlem​

Ekip, Aralık 2023’teki aksatma girişiminin ardından altyapıda hemen bir düşüş görmüş olsa da, Storm-1152 yeniden ortaya çıkarak RockCAPTCHA adlı yeni bir site açtı ve müşterilerine yardımcı olacak yeni nasıl yapılır videoları düzenledi. RockCAPTCHA, özellikle Arkose Labs’in CAPTCHA güvenlik önlemlerini aşmaya çalışmak üzere tasarlanmış hizmetler sunarak Microsoft’u hedefledi. Temmuz ayındaki dava Microsoft’un bu web sitesinin kontrolünü ele geçirmesini ve aktörlere başka bir darbe vurmasını sağladı.

Arkose Siber Tehdit Bilgileri Araştırma birimi (ACTIR) ayrıca Storm-1152’nin hizmetlerini yeniden oluşturmaya çalışmasına daha yakından baktı. Grubun, faaliyetlerini gizlemek ve tespit edilmekten kaçınmak amacıyla yapay zekadan (AI) faydalanma süreçlerine yoğunluk kazandırmak gibi daha karmaşık taktikler kullandığını gözlemlediler. Bu canlanma, tehdit ortamında gerçekleşen değişikliklerin bir göstergesidir ve yapay zeka teknolojileri konusunda bilgili olan saldırganların ileri seviyedeki becerilerini ortaya koymaktadır. 

Storm-1152’nin yapay zekayı dahil ettiği birincil alanlardan biri kaçınma teknikleridir. Arkose Labs, grubun yapay olarak insanımsı imzalar üretmek için yapay zeka kullandığını gördü.

Vikas Shetty, Arkose Labs bünyesinde ürün başkanı olarak görev alıyor ve tehdit araştırma birimi ACTIR’ye liderlik ediyor. “Yapay zeka modellerinin kullanımı, saldırganların bu insanımsı imzaları çıkaran sistemleri eğitmesine olanak sağlıyor, ardından bu imzalar da saldırılar için büyük ölçekte kullanılabiliyor,” diyor Shetty. “Bu imzaların karmaşıklığı ve çeşitliliği, takip etmeyi sağlayan geleneksel algılama yöntemleri için süreci zorlaştırıyor.”

Dahası, Arkose Labs, Storm-1152’nin Vietnam ve Çin gibi ülkelerde yüksek lisans öğrencileri, doktora adayları ve hatta profesörler gibi yapay zeka mühendislerini toplayıp işe almaya çalıştığını gözlemledi.

“Bu kişiler, karmaşık güvenlik önlemlerini atlatabilecek gelişmiş yapay zeka modelleri geliştirmek için para alıyor. Bu yapay zeka mühendislerinin uzmanlık seviyesi, modellerin yalnızca etkili olmasına değil, aynı zamanda gelişen güvenlik protokollerine uyum sağlamasına da olanak tanıyor,” diyor Shetty.

Israrcı kalmak ve siber suçluların nasıl çalıştığını ve yeni teknolojileri nasıl kullandığını takip etmek, siber suçlu operasyonlarını gerçek anlamda aksatmada önemli bir rol oynar.

“Israrcı olup harekete geçerek suçluların para kazanmasını zorlaştırmaya devam etmeliyiz,” diyor Farrell. “Bu nedenle bu yeni etki alanının kontrolünü ele geçirmek için ikinci bir dava açtık. Müşterilerimize ve kişilere zarar vermeyi amaçlayan faaliyetlere tahammül etmeyeceğimize dair bir mesaj göndermeliyiz.”

Öğrenilen dersler ve gelecekteki sonuçlar

Storm-1152 soruşturma ve aksatılma sonucundan bahsederken Farrell, davanın yalnızca bize ve etkilenen diğer şirketlere olan etkisi yüzünden değil, aynı zamanda Microsoft’un hizmet olarak siber suçlara ilişkin genel ekosistemin bir parçası olan bu operasyonların etkisini ölçme çabası yüzünden önemli olduğunu belirtiyor.

Halka güçlü bir mesaj

“Kötü amaçlı yazılım saldırılarına ve devlet destekli operasyonlara karşı çok etkili bir şekilde kullandığımız yasal yolları uygulayabileceğimizi göstermemiz, aktörün faaliyetlerinde önemli ölçüde risk azalmasına ve iyileşmeye yol açtı. Bu faaliyetler de biz dava açtıktan sonra uzunca bir süre neredeyse sıfıra düştü,” diyor Farrell. “Bence bundan gerçek bir caydırma elde edebileceğinizi görmüş olduk ve halkın bundan çıkardığı mesaj yalnızca etki açısından değil, aynı zamanda sanal topluluğun iyiliği açısından da önemlidir.”

Kimlikte yeni erişim vektörleri

Başka bir önemli gözlem ise tehdit aktörlerinin uç noktalardan ödün vermeye çalışmak yerine kimliklerin peşinden gitmesine doğru genel bir yönelim olmasıdır.  Çoğu fidye yazılımı saldırılarından gördüğümüz, tehdit aktörlerinin ilk saldırı vektörü olarak çalınmış veya risk altındaki Kimliklerden faydalanmasıdır.
“Bu eğilim, kimliğin yaklaşan vakalar için ilk erişim vektörü olarak kontrolü nasıl ele alacağını gösteriyor,” diyor Mason. “CISO’lar, kuruluşları için modelleme yaparken kimlik konusunda daha ciddi bir tutum sergilemek isteyebilirler. İlk olarak kimlik tarafına daha çok odaklanıp ardından uç noktalara geçebilirler.”

Devam eden yenilikler çok önemlidir

Storm-1152’nin ve yapay zeka içeren stratejilerinin yeniden ortaya çıkması, siber tehditlerin gelişen doğasının altını çiziyor. Yapay zekayı hem kaçınma hem de sınama çözme amacıyla sofistike şekilde kullanmaları, geleneksel güvenlik önlemleri için önemli zorluklar teşkil ediyor. Kuruluşların bu tehditlerin önüne geçmesi için gelişmiş yapay zeka destekli algılama ve risk azaltma tekniklerini uygulayarak uyum sağlaması gerekiyor.
“Storm-1152 vakası, yapay zeka konusunda bilgili saldırganlar tarafından uygulanan sofistike taktiklerle mücadele etmek için siber güvenlik alanında yeniliklerin sürmesinin kritik gereksinimini vurguluyor,” diyor Shetty. “Bu gruplar gelişmeye devam ettikçe, bunlara karşı koruma sağlamak üzere tasarlanmış savunmaların da gelişmesi gerekiyor.”

Önümüzdeki günlerde yeni güvenlik zorluklarıyla yüzleşmeye devam edeceğimizi biliyoruz, ancak bu davadan öğrendiklerimiz konusunda iyimser bir düşüncedeyiz. Savunma topluluğunun bir üyesi olarak, kamu yararına birlikte daha iyi çalıştığımızı ve siber suç karşısında kamu sektörlerinin ve özel sektörlerin sürekli işbirliği içinde olmasının önemini sürdürdüğünü biliyoruz.

Farrell diyor ki, “Bu davadaki ekipler arası işbirliği, yani tehdit bilgileri, kimlik koruması, soruşturma, nitelendirme, yasal işlem ve şirket dışı ortaklıkların dahil olduğu çabaları birleştirmemiz, nasıl çalışmamız gerektiğine dair bir model oluşturuyor.”

İlgili makaleler

Siber suça neden olan ağ geçidi hizmetlerinin kesintiye uğratılması

Microsoft, Arkose Labs'in tehdit analizi desteğiyle, Storm-1152 adını verdiğimiz, sahte Microsoft hesaplarının bir numaralı satıcısı ve yaratıcısı olan grubu engellemek için teknik ve yasal önlemler alıyor. İzliyoruz, dikkate alıyoruz ve müşterilerimizi korumak için harekete geçeceğiz.

Microsoft, Amazon ve uluslararası kolluk kuvvetleri teknik destek dolandırıcılığıyla mücadele için birleşti

Microsoft ve Amazon'un, Hindistan'daki yasa dışı teknik destek çağrı merkezlerini çökertmek için güçlerini ilk kez nasıl birleştirdiğini görün.

Hastaneleri sekteye uğratan ve hayatları tehlikeye atan bilgisayar korsanlarıyla mücadelenin içinden

Kırılmış Cobalt Strike sunucularını bozarak siber suçluların faaliyet göstermesini zorlaştırmak için Microsoft, yazılım üreticisi Fortra ve Health-ISAC’in yaptığı ortak operasyonun perde arkasını görün.

Microsoft Güvenlik'i takip edin