Mi Arjantin'e nasıl girdi ve bunu neden yaptı?

uTKu

New member
Çarşamba gecesi argentina.gob.ar, Mi Arjantin ve 20'den fazla Hükümet sitesi çöktü. Sayfaların orijinal içeriğini görmek yerine, bir video klip ve geçmiş hack'leri hatırlatan bir mesaj gördüm. Milei'nin yönetimi önceki siber güvenlik çabalarının “acınası durumundan” bahsetse de siteye erişen bilgisayar korsanı Clarín'e nasıl içeri girdiğini açıkladı: Güvenliği ihlal edilen sistemin ikinci bir kimlik doğrulama faktörü yoktu.


Saldırı bu çarşamba günü saat 22.00 civarında gerçekleşti. O zamanlar resmi siteler Farklı içerik gösterdiler göstermek zorunda oldukları ve My Arjantin, Sube Card veya DNI veya pasaportu yenilemeyi amaçlayan diğerlerinin prosedür sayfaları değiştirildi. “Belgeleme”, “Transit ve Ulaşım” ile “Çalışma ve İstihdam”a yönelik alanların çoğunda ve “Diğer konular” bölümündeki bağlantılarda da aynı sorunlar mevcuttu.


Zurna Saldırının içeriğini açıklayan ve motivasyonun siyasi olduğunu kategorik olarak reddeden bilgisayar korsanıyla temasa geçti. “Biz iki farklı insanız ve işin içinde hiçbir grup yok Bu siyasetle ilgili bile değil. Eğlenmek için yaptık. Bunlardan biri Telegram aracılığıyla “Ben @gov.eth'im ve partnerim h4xx0r1337” dedi.


“Bunun siyasetle hiçbir ilgisi yok” bu özgürlükçü komplolarla çok daha az Twitter'da. Herhangi biri, her şeyi okudum. “Biz sıkılan iki çocuğuz ve bunu başardık” diye ekledi. Hükümet şöyle devam etti: “Twitter'da benim Página 12'den Kicillof için çalışan bir K gazetecisi olduğumu ve bununla hiçbir ilgim olmadığını söyleyen insanlar var, ben yıllardır ortalıkta dolaşan bir çocuğum ve kimse bana bir şey yapmamı söylemedi,” diye devam etti hükümet. Kendini profesyonel olarak dijital pazarlamaya adamış ve bu tüyoları “hobi olarak” yapan Eth.


Ayrıca bu ortama şunu doğruladı: vatandaşların kişisel verileri: “Hassas bilgiler var, satışa sunacağımı sanmıyorum” dedi.


Kişisel veriler pazarlıyorlar Yetkisiz erişim elde etmek veya sosyal mühendislik yapmak için kullanılabilecek, kimlik hırsızlığı da dahil olmak üzere çeşitli türde siber suçları işlemek.


Siteye nasıl girdiler


Siber saldırının ardından argentina.gob.ar sitesinin çeşitli bölümlerinde ortaya çıkan mesaj

Yaptıklarının adı “silinti” (İngilizce'de “tahrif edilmiş”) ve bir sitenin orijinal içeriğinin değiştirilmesini içerir. Ve Milei'nin yönetiminden bu yana Yenilik, Bilim ve Teknoloji Bakanlığı olayı önceki hükümetlerin “yatırım eksikliğinin” sonucu olarak nitelendirmesine rağmen, teknik düzeyde hackleme oldukça basitti: İkinci bir kimlik doğrulama faktörü olmayan bir sunucuya girdiler.


İki adımlı doğrulama olarak bilinir M.F.A. herhangi biri 2FAbir sisteme erişmek için şifre girmenin yeterli olmadığını, ancak kişinin kim olduğunu iddia ettiğini ikinci bir önlemle doğrulaması gerektiğini ima eder: bir e-posta, Google Authenticator aracılığıyla benzersiz bir erişim kodu veya biyometrik veriler (parmak izi veya örneğin yüz tanıma).


Saldırganlar, daha önce sızdırılan bir anahtarla test ettikten sonra bir sunucunun ikinci bir faktöre sahip olmadığını ve girebildiklerini tespit etti: “Sızan bir kimlik bilgisi aracılığıyla eriştik Hükümetin test sayfasından aldık ve argentina.gob.ar'ın arkasındaki aynı test giriş bilgileri ile girdik. Saldırganlardan biri bu ortama şöyle açıkladı: Oradan izinleri daha yüksek bir yönetici hesabıyla aktarıyoruz.


“Hackledik VPS [servidor en la nube]”Kesinlikle her şeye erişimimiz vardı, yedek kodlar başkasına verildi” diye eklediler. Ve VPS'nin olduğunu doğruladılar İkinci bir faktörüm yoktu.


Aynı ikili, Página 12 gazetesinin internet sitesine de saldırı gerçekleştirdi: “Geçenlerde bir şey yapmaya çalıştım. silinti Beni Rosario mafyasıyla bağlantılı olmakla suçladıkları için gazeteye başvurdum ve hakkımda yalan söylemeleri bana doğru gelmedi” dedi.


Bu durumda girdiler çünkü WordPressDünyanın dört bir yanındaki sayfalar ve medya kuruluşları tarafından kullanılan bir yayınlama sitesi olan , genellikle yama yapılmayan bir güvenlik açığına sahiptir.


İkinci kimlik doğrulama faktörü, bu tür yetkisiz erişimi önlemek için önemli bir önlemdir. “Çok faktörlü kimlik doğrulamadan bahsederken, genellikle şu faktörlerden birden fazlasına atıfta bulunulur: bilgi (kişinin ne bildiği), sahiplik (kişinin neye sahip olduğu) ve doğuştan (kişinin ne olduğu). Bilgisayar güvenliği konusunda uzmanlaşmış bir yazılım geliştiricisi olan Iván Barrera Oro (Hackan), bu ortama şöyle açıklıyor: İlk faktör, hatırlamamız gereken bir şeye dayanan şifreler, pinler, anahtarlar vb. ile ilgilidir.


“İkincisi, FIDO uyumlu anahtar, cep telefonu, SMS gibi sahip olduğumuz benzersiz bir cihazı ifade ediyor. dijital bir uygulamavesaire.; sonuncusu ise ses, iris, parmak izi gibi biyometri açısından bizi diğer insanlar arasında benzersiz şekilde tanımlayan şeyleri ifade ediyor” diye devam ediyor. Ayrıca, “bir hizmetin, bir kullanıcının kimliğini doğrulamak için ikiden fazla faktöre ihtiyaç duymasının çok yaygın olmadığını” belirtiyor.


İkinci faktörün etkinleştirilmesine ek olarak, kurtarma anahtarlarının güvenli bir yerde saklanması da önemlidir: Korunan hizmet kritikse, numaralar çevrimiçi bir belgede (bu belgeye de erişilebilir) değil, yazılı olmalıdır.


Devlete yönelik hackler


CAREM, Ulusal Atom Enerjisi Komisyonu'nun nükleer reaktörü. Fotoğraf: Arşiv
CAREM, Ulusal Atom Enerjisi Komisyonu'nun nükleer reaktörü. Fotoğraf: Arşiv

Yenilik, Bilim ve Teknoloji Bakanlığı'nın tweet'i, geçmiş yönetimlerin siber güvenliğe yatırım yapmadığına işaret ediyor. Gerçek anlamda vakalar onu haklı çıkarıyor: 2024 yılı boyunca Devlet defalarca saldırıya uğradısürücü belgesi veri tabanından Renaper'a. Yıl sonunda Ulusal Atom Enerjisi Komisyonu bir fidye yazılımı siber saldırısına maruz kaldı.


Çalınan bilgiler genellikle gizli forumlarda yer alır ve farklı amaçlarla pazarlanır.


Ancak gob.ar'a yapılan saldırı genellikle daha az zararlıdır çünkü yetkililer kontrolü yeniden ele geçirmeyi başardıklarında sayfaları geri yükleyebilirler.