Siber güvenlik dünyasında rollerin tersine döndüğü nadir anlardan biri yaşandı. Genellikle hedeflerine sızmalarıyla bilinen Kuzey Koreli devlet destekli hackerlar, bu kez kendileri hedef oldu. 'Saber' ve 'cyb0rg' takma adlarını kullanan iki hacker, Pyongyang yönetimi için çalıştığı iddia edilen 'Kimsuky' adlı siber casusluk grubunun bir üyesinin bilgisayarına sızdıklarını ve grubun tüm operasyonel sırlarını ortaya döktüklerini duyurdu.
Öne Çıkanlar
- İki hacker, Kuzey Kore'nin en aktif casusluk gruplarından Kimsuky'nin bir üyesini hackledi.
- Sızdırılan veriler arasında grubun kullandığı araçlar, iç yazışmalar, hedeflenen Güney Kore ağları ve parolalar bulunuyor.
- En şaşırtıcı bulgulardan biri, hacklenen 'Kim' adlı operatörün Pyongyang saatine göre katı bir 09:00-17:00 mesai programına uyması.
- Bulgular, Kimsuky grubunun Çinli devlet destekli hackerlarla araç ve teknik paylaştığına dair güçlü kanıtlar sunuyor.
Siber Dünyada Roller Değişti: Avcıyken Av Olmak
Bu karşı operasyonun detayları, siber güvenlik dünyasının efsanevi e-dergisi olan ve ilk kez 1985'te yayınlanan Phrack'in son sayısında yayımlandı. Saber ve cyb0rg, 'Kim' adını verdikleri Kuzey Koreli operatörün sanal makinesini ve sunucusunu ele geçirdiklerini belirtti. Elde edilen tüm veriler, kamu yararına sızdırılmış veri setlerini arşivleyen DDoSecrets adlı kâr amacı gütmeyen kolektife teslim edildi.
İkili, Phrack'te yayınladıkları makalede Kimsuky grubunu sert bir dille eleştirdi ve motivasyonlarının tamamen etik dışı olduğunu savundu:
“Kimsuky, sen bir hacker değilsin. Liderlerini zenginleştirmek ve onların siyasi gündemlerini yerine getirmek için finansal açgözlülükle hareket ediyorsun. Başkalarından çalıp kendininkileri kayırıyorsun. Kendini diğerlerinden üstün görüyorsun: Ahlaki olarak sapkınsın. Tamamen yanlış sebeplerle hack yapıyorsun.”
Kuzey Koreli Hacker'ın 'Mesai Saatleri' ve Çin Bağlantıları Ortaya Çıktı
Bu sızıntının en değerli yanı, siber güvenlik araştırmacılarının genellikle bir saldırı sonrası bıraktığı izleri takip etmek zorunda kalmasının aksine, bir operasyonun 'içeriden' nasıl yürütüldüğünü göstermesi. Ele geçirilen veriler, Kimsuky'nin operasyonel alışkanlıklarına dair çarpıcı detaylar içeriyor.
- Katı Mesai Saatleri: Hacker'ın her gün Pyongyang saatine göre sabah 09:00'da bağlanıp akşam 17:00'de bağlantıyı kesmesi, bunun bir 'devlet işi' olduğu teorisini güçlendiriyor.
- Çin ile İşbirliği: Sızıntı, 'Kimsuky'nin Çinli devlet hackerlarıyla ne kadar açık bir şekilde işbirliği yaptığını ve araçlarını, tekniklerini paylaştığını gösteriyor.' ifadesiyle jeopolitik bir boyutu da gözler önüne seriyor.
- Hedefler ve Araçlar: Sızdırılan verilerde çok sayıda Güney Koreli devlet kurumu ve şirket ağına ait bilgiler, e-posta adresleri, grubun kullandığı özel hacking araçları ve iç eğitim kılavuzları yer alıyor.
Peki, Kimsuky Nedir? Sadece Bir Hacker Grubu Değil
APT43 veya Thallium olarak da bilinen Kimsuky, Kuzey Kore hükümetinin istihbarat aygıtı için çalıştığına inanılan, oldukça üretken bir Gelişmiş Kalıcı Tehdit (APT) grubudur. Bu tür gruplar, sıradan siber suçluların aksine uzun vadeli, sinsi ve genellikle devlet destekli casusluk hedefleri güderler. Bu tür devlet destekli saldırıların ne kadar ciddi sonuçlar doğurabileceğine bir başka örnek ise, ABD adalet sisteminin hedef alındığı ve Rusya bağlantılı hackerların gizli muhbir listeleri ile mühürlü soruşturma belgelerine eriştiği iddia edilen siber saldırıdır (Kaynak: ABD federal mahkemeleri, Rusya bağlantılı hackerların hedefi oldu. PACER sistemine sızan siber saldırganların, gizli muhbir listeleri ve mühürlü soruşturma belgeleri dahil çok hassas verilere eriştiği iddia ediliyor. Bu ulusal güvenlik krizi, yargının dijital savunmasızlığını gözler önüne sererek, siber tehditlerin ciddiyetini ve veri güvenliğinin kritik önemini vurguluyor.). Kimsuky'nin hedefleri arasında Güney Kore'deki gazeteciler, hükümet kurumları ve Kuzey Kore için istihbarat değeri taşıyabilecek diğer kuruluşlar bulunuyor. Ancak grubun tek faaliyeti bu değil. Kimsuky'nin aynı zamanda Kuzey Kore'nin nükleer silah programını finanse etmek için kripto para çalmak ve aklamak gibi siber suç faaliyetleri yürüttüğü de biliniyor.
Eleştirel Bakış: Amaç Aracı Meşru Kılar mı?
Burada şeytanın avukatlığını yapmak da gerekiyor. Saber ve cyb0rg'un eylemi, teknik olarak bir suç teşkil ediyor. Bir hacker'ı hacklemek, kanunlar önünde 'hacktivizm' veya 'intikam' olarak görülse de yasa dışıdır. Ancak, hedefin uluslararası yaptırımlarla izole edilmiş ve siber suçları bir devlet politikası olarak kullanan Kuzey Kore gibi bir aktör olması, olayın hukuki takibat olasılığını neredeyse sıfıra indiriyor. Bu durum, 'kötülüğü ifşa etmek için kötülük yapmak meşru mudur?' sorusunu akıllara getiriyor. Hacker ikilisi, Kimsuky üyelerinin ifşa edilmeyi ve küçük düşürülmeyi hak ettiğine inanıyor, ancak bu tür kanun dışı adalet arayışları, siber dünyada tehlikeli bir emsal oluşturma potansiyeli taşıyor.
Sonuç olarak bu olay, Kuzey Kore'nin siber operasyonlarının gizem perdesini aralamakla kalmıyor, aynı zamanda siber güvenlik, uluslararası ilişkiler ve dijital etik arasındaki karmaşık bağları bir kez daha gözler önüne seriyor.
Kaynak: Bu haberde yer alan bilgiler, siber güvenlik dünyasının saygın yayınlarından TechCrunch'ta yayımlanan bir analizden derlenmiştir.