|
|
28 Ekim Dünyanın en büyük yazılım şirketi Microsoft, firmanın kurumsal ağlarına giren hackerların her hareketinin izlendiğini açıkladı. Açıklamada daha önce belirtilenin aksine, bilgisayar korsanlarının, Microsofta beş hafta boyunca değil, sadece 12 gün sızdığı vurgulandı. |
Microsoft Sky Global'e ortak olacak Bill Gates hacker kurbanı |
|||
Firma, yetkilileri, önemli bir gizli bilgi ya da kodun çalınmadığında israr ederken, güvenlik uzmanları, 12 günlük sürenin bir hackerın zarar verici çalışmalarda bulunması için yeterli olduğunu belirtiyor. Pazar günü bir açıklama yapan, Microsoft Sözcüsü Rick Miller, hackerların ilk olarak, 14 Ekimde sisteme girdiğini ve bunu takip eden 12 boyunca bazı taslak ve kaynak kodlarını gördügünü söyledi. Firmadan yapılan ilk açıklamalarda hackerların beş hafta boyunca sisteme girdikleri belirtilmişti. Adının açıklanmasını istemeyen bir başka yetkili ise hackerın kimliğini belirleyecek ayrıntılı bilgi elde ettiklerini söyledi. Yetkiliye göre, firma, hackerların tüm hareketlerin izledi ve yaptıklarından anında haberdar oldu. Microsoft, güvenlik önlemleri çerçevesinde, haftasonu dünyanın çeşitli bölgelerindeki çalışanlarının merkezdeki kurumsal ağlara girmesini engelledi. WINDOWS 2000 GÜVENDE Microsoftun saldırının basına yansımasının ve büyük yankı uyandırmasının ardından cumartesi günü yaptığı açıklamada, olayın etkisinin hafiletmeye çalışıldığı görüldü. Durum belirtilenden çok daha dar kapsamlı denilen açıklamada, Windows ME, Windows 2000 ve Office gibi ana ürünlerin kaynak koduna ulaşıldığına dair hiçbir kanıt olmadığı vurgulandı. Ancak Microsoft Başkanı Steve Ballmer, saldırganların, firmanın gelecekte çıkarmayı düşündüğü bazı belirsiz ürünlerin kaynak koduna ulaşmayı başardığını doğruladı. Ballmer, Hackerların bazı kodları gördükleri ortada, ancak bu kodlar üzerinde kesinlikle bir oynama olmadı dedi. Şirket sözcüsü Rick Miller saldırıyı üzücü bir endüstriyel casusluk eylemi olarak niteledi. Miller, Bu durumu çok ciddiye alıyoruz; firma içi ağımızı korumaya yönelik hem hemen uygulamaya girecek hem de uzun vadeli çözümlerimiz var, dedi. RUSYA BAĞLANTISI Geçen çarşamba meydana gelen saldırı, ilk olarak Wall Street Journalda yer almıştı. Gazeteye göre, güvenlik uzmanları, kaynak kodunu transfer etmek için kullanılan şifrelerin firmanın merkezi Rendmonddaki bilgisayar ağlarından Rusyadaki bir e-posta hesabına gönderildiğini tespit etti. Bu parolalar, programların kaynak kodlarını, Microsoft merkezinin dışına aktarmak için kullanılıyor. Rusya ve bazı eski Doğu Bloku ülkeleri, siber suçlular ve hackerlar açısından bir cennet olarak biliniyor. Microsoft yetkilileri, gazetenin bu açıklamaları hakkında yorum yapmaktan kaçındı. FBI ve internet güvenliği uzmanları, Microsoftla birlikte, saldırganları bulma çalışmalarına başladı. Adalet Bakanlığından uzmanlar da faillerin bulunması için destek verecek. CİDDİ SONUÇLAR DOĞURABİLİR Bilgisayar korsanları kodu ele geçirmeyi başarmışsa, bu ticari açıdan ciddi sorunlara yol açabilir. Daha da önemlisi, eğer hackerlar kodlarda herhangi bir değişiklik yapmışsa ve Microsoft yetkilileri bunun farkına varamazsa, bu ürünleri alan tüketiciler bir çok sorunla karşılaşabilir. QAZ TROJANI Saldırıyı gerçekleştirenlerin kimliği ve ne amaçla hareket ettiği henüz bilinmiyor. Ancak saldırıya aşina bir kaynak, hackerların Microsoftun sistemine girebilmek için QAZ Trojan (truva atı) adı verilen bir e-posta yazılımını kullandığını söyledi. Söz konusu truva atı, ilk olarak temmuz ayında Çinde ortaya çıkmıştı. QAZ yazılımı genellikle e-posta yoluyla hedef sisteme gönderiliyor ve bu sistemde hackerlar için bir arka kapı (backdoor) açıyor. Microsoftun kurumsal ağlarına şu şekilde sızılmış olabileceği belirtiliyor: Birinci adım: Çalışanlardan biri, tehlikeli yazılımı taşıyan bir e-posta alıyor ve dikkatsizce yazılımı yüklüyor. Yazılım kendini gizleyerek Notepadmiş (Not Defteri) gibi davranıyor. İkinci adım: QAZ, Asyadaki bir bilgisayara uzaktan sinyal göndererek, bulaştığı bilgisayarın internetteki konumunu bildiriyor. Uzmanlar, QAZnin Güney Pasifikteki bir Web sitesinden bulaştığı bilgisayara hacker araçları da yüklemiş olabileceğini düşünüyorlar. Böylece QAZ, izinsiz giriş yapan hackera kurban bilgisayar üzerinde daha fazla kontrol veriyor ve Microsoft merkezinin o bölümündeki diğer bilgisayarlara da otomatik olarak bulaşıyor. Üçüncü adım: Hackerlar çalışanların parolalarını toplamak için başka bir program kullanıyorlar. Bu parolalar otomatik olarak Rusyadaki e-posta adresine gönderiliyor. Dördüncü adım: Hackerlar bu parolaları kullanarak merkez dışında çalışan Microsoft çalışanlarıymış gibi sisteme giriyor ve dosyaları indirmeye başlıyor. | ||||
|
|||||||||||||||||
|
|||||||||||||||||
Ana Sayfa | Güncel | Dünya | Ekonomi | Sağlık | Yaşam | Teknoloji | Kültür & Sanat | Spor | Hava Durumu | Haber Özetleri | Arama | NTVMSNBC Hakkında | Yardım | Spor Yardım | Tüm Haberler | Araçlar | NTVMSNBC Reklam Seçenekleri | Hukuki Şartlar & Gizlilik Hakları |
|||||||||||||||||