Sancak Muhafızları Operasyonun Detayları ile Zirveyi Hakkettiğini İspat Etti

GÜNDEM/GÜNCEL 12.10.2024 - 21:43, Güncelleme: 12.10.2024 - 21:43 204 kez okundu.
 

Sancak Muhafızları Operasyonun Detayları ile Zirveyi Hakkettiğini İspat Etti

Türk Hacker Grubu Sancak Muhafızları'ndan Kritik Operasyon: Endüstriyel Kontrol Sistemi Teleperm XS SCP3 Hacklendi
Türk hacker grubu Sancak Muhafızları, gerçekleştirdiği büyük çaplı bir siber saldırıyla endüstriyel kontrol sistemlerine erişim sağladığını duyurdu. Grubun liderlerinden Bayraktar16, Yalnızadam ve Doruk’un yürüttüğü operasyonda, Teleperm XS SCP3 gibi kritik altyapılar üzerinde kullanılan bir endüstriyel kontrol sistemine sızıldığı belirtildi. Operasyon, hassas verilerin ele geçirilmesi ve sistemi sabote etmeye yönelik adımlarıyla dikkat çekti.   Sancak Muhafızları, gerçekleştirdiği bu saldırıyı aşama aşama paylaşarak, bu tür sistemlere nasıl erişim sağlandığını ve manipülasyon adımlarını detaylandırdı. İşte operasyonun ayrıntıları:   1. Aşama: Cihaz Tespiti ve Keşif Adımları   İlk olarak, hedef cihazın kimliğini belirlemek için Nmap kullanarak yerel ağı taradılar. Yapılan taramada, 192.168.1.1 IP adresine sahip bir cihazın TCP 22 (SSH) ve TCP 80 (HTTP) portlarının açık olduğunu keşfettiler. Bu cihazın bir Teleperm XS SCP3 endüstriyel kontrol sistemi olduğunu doğruladılar.   2. Aşama: Zayıf Kimlik Bilgileri ile Giriş   İnternette üretici dokümanlarını araştırarak cihazın varsayılan kullanıcı adı ve şifresini bulan grup, SSH servisi üzerinden root yetkileriyle cihaza erişim sağladı.   3. Aşama: Hassas Bilgilere Erişim   Cihazın log dosyalarına erişim sağlayarak, geçmiş olaylar ve sistem hataları hakkında bilgi topladılar. Sistemle bağlı tüm sensörler ve çıkış cihazları hakkındaki detayları incelediler.   4. Aşama: Sistem Konfigürasyonunun Manipülasyonu   Kritik ayarlarda değişiklikler yaparak, sıcaklık kontrol sistemi gibi önemli bileşenleri manipüle ettiler. Bu işlemle, bağlı makinelerin anormal şekilde çalışmasına yol açtılar.   5. Aşama: Ağ Trafiği Manipülasyonu   Cihazın SCADA sistemine bağlı olduğunu fark eden grup, ağ trafiğini izleyerek sahte veri gönderimi gerçekleştirdi. Bu sayede, merkezi sistemlerin yanlış veri alması sağlandı.   6. Aşama: İletişim Manipülasyonu   SCADA sistemine sahte veriler göndererek, yönetim sisteminin operasyonel kararlarında hatalara yol açacak veri raporlamaları yapıldı.   7. Aşama: İzlerin Silinmesi   Operasyonun sonunda, tüm log dosyalarını temizleyerek, sistemdeki aktivitelerin fark edilmemesini sağladılar.  Sancak Muhafızları, bu operasyonla siber güvenlik konusundaki bilgi seviyesini ve zekasının gücünü bir jez daha tum dünyaya göstermiş oldu. Paylaşım detaylarını ise karalama yapan bilişimin B sinden dahi anlamayan kişiler olduğun için bu şekilde detayları ile paylaştıklarını ifade etti.    
Türk Hacker Grubu Sancak Muhafızları'ndan Kritik Operasyon: Endüstriyel Kontrol Sistemi Teleperm XS SCP3 Hacklendi

Türk hacker grubu Sancak Muhafızları, gerçekleştirdiği büyük çaplı bir siber saldırıyla endüstriyel kontrol sistemlerine erişim sağladığını duyurdu. Grubun liderlerinden Bayraktar16, Yalnızadam ve Doruk’un yürüttüğü operasyonda, Teleperm XS SCP3 gibi kritik altyapılar üzerinde kullanılan bir endüstriyel kontrol sistemine sızıldığı belirtildi. Operasyon, hassas verilerin ele geçirilmesi ve sistemi sabote etmeye yönelik adımlarıyla dikkat çekti.

 

Sancak Muhafızları, gerçekleştirdiği bu saldırıyı aşama aşama paylaşarak, bu tür sistemlere nasıl erişim sağlandığını ve manipülasyon adımlarını detaylandırdı. İşte operasyonun ayrıntıları:

 

1. Aşama: Cihaz Tespiti ve Keşif Adımları

 

İlk olarak, hedef cihazın kimliğini belirlemek için Nmap kullanarak yerel ağı taradılar. Yapılan taramada, 192.168.1.1 IP adresine sahip bir cihazın TCP 22 (SSH) ve TCP 80 (HTTP) portlarının açık olduğunu keşfettiler. Bu cihazın bir Teleperm XS SCP3 endüstriyel kontrol sistemi olduğunu doğruladılar.

 

2. Aşama: Zayıf Kimlik Bilgileri ile Giriş

 

İnternette üretici dokümanlarını araştırarak cihazın varsayılan kullanıcı adı ve şifresini bulan grup, SSH servisi üzerinden root yetkileriyle cihaza erişim sağladı.

 

3. Aşama: Hassas Bilgilere Erişim

 

Cihazın log dosyalarına erişim sağlayarak, geçmiş olaylar ve sistem hataları hakkında bilgi topladılar. Sistemle bağlı tüm sensörler ve çıkış cihazları hakkındaki detayları incelediler.

 

4. Aşama: Sistem Konfigürasyonunun Manipülasyonu

 

Kritik ayarlarda değişiklikler yaparak, sıcaklık kontrol sistemi gibi önemli bileşenleri manipüle ettiler. Bu işlemle, bağlı makinelerin anormal şekilde çalışmasına yol açtılar.

 

5. Aşama: Ağ Trafiği Manipülasyonu

 

Cihazın SCADA sistemine bağlı olduğunu fark eden grup, ağ trafiğini izleyerek sahte veri gönderimi gerçekleştirdi. Bu sayede, merkezi sistemlerin yanlış veri alması sağlandı.

 

6. Aşama: İletişim Manipülasyonu

 

SCADA sistemine sahte veriler göndererek, yönetim sisteminin operasyonel kararlarında hatalara yol açacak veri raporlamaları yapıldı.

 

7. Aşama: İzlerin Silinmesi

 

Operasyonun sonunda, tüm log dosyalarını temizleyerek, sistemdeki aktivitelerin fark edilmemesini sağladılar.

 Sancak Muhafızları, bu operasyonla siber güvenlik konusundaki bilgi seviyesini ve zekasının gücünü bir jez daha tum dünyaya göstermiş oldu.

Paylaşım detaylarını ise karalama yapan bilişimin B sinden dahi anlamayan kişiler olduğun için bu şekilde detayları ile paylaştıklarını ifade etti.

 

 

Habere ifade bırak !
Habere ait etiket tanımlanmamış.
Okuyucu Yorumları (0)

Yorumunuz başarıyla alındı, inceleme ardından en kısa sürede yayına alınacaktır.

Yorum yazarak Topluluk Kuralları’nı kabul etmiş bulunuyor ve habergundemim.com sitesine yaptığınız yorumunuzla ilgili doğrudan veya dolaylı tüm sorumluluğu tek başınıza üstleniyorsunuz. Yazılan tüm yorumlardan site yönetimi hiçbir şekilde sorumlu tutulamaz.
Sitemizden en iyi şekilde faydalanabilmeniz için çerezler kullanılmaktadır, sitemizi kullanarak çerezleri kabul etmiş saylırsınız.