
FBI, Stryker Saldırısı Sonrası Handala Hacktivist Grubunun Web Sitelerine El Koydu
FBI, Stryker'a yönelik siber saldırının ardından İran bağlantılı Handala hacktivist grubunun web sitelerine el koydu. Grup, 80.000 cihazı silmişti.
ABD Federal Soruşturma Bürosu (FBI), tıbbi teknoloji devi Stryker'a yönelik yıkıcı siber saldırının ardından İran bağlantılı Handala hacktivist grubunun kullandığı iki web sitesine el koydu.
🚨 FBI El Koyma Operasyonu
Handala grubuna ait handala-redwanted.to ve handala-hack.to clearnet alan adları, artık Maryland Bölge Mahkemesi tarafından verilen el koyma emrini gösteren bir bildirim sergiliyor. Sitede yer alan mesajda, "Bu alan adı, ABD Bölge Mahkemesi tarafından verilen el koyma emri uyarınca FBI tarafından el konulmuştur" ifadeleri yer alıyor.
FBI, alan adlarının bir yabancı devlet aktörü adına veya koordinasyon içinde kötü amaçlı siber faaliyetler yürütmek için kullanıldığını belirledi. Bu faaliyetler arasında yetkisiz ağ侵入ları, altyapı hedefleme ve ABD yasalarını ihlal eden diğer eylemler bulunuyor.
🔍 Handala Grubu Kimdir?
Handala (Handala Hack Team, Hatef, Hamsa olarak da bilinir), İran İstihbarat ve Güvenlik Bakanlığı (MOIS) ile bağlantılı olduğu bildirilen ve Aralık 2023'te ortaya çıkan Filistin yanlısı bir hacktivist gruptur. Grup, Windows ve Linux cihazlarını silmek için tasarlanmış yıkıcı malware kullanarak İsrailli organizasyonları hedef alan saldırılar gerçekleştirdi.
Alan adı sunucuları artık FBI'ın alan adlarına el koyduğunda kullandığı standart sunuculara yönlendiriliyor:
- ns1.fbi.seized.gov
- ns2.fbi.seized.gov
💻 Stryker Saldırısının Detayları
FBI'ın bu operasyonu, Handala'ın ABD'li tıbbi teknoloji devi Stryker'a düzenlediği büyük siber saldırının ardından geldi. Saldırıda grup:
- Windows domain yönetici hesabını ele geçirdi
- Saldırı için kullanmak üzere yeni bir Global Administrator hesabı oluşturdu
- Microsoft Intune üzerinden "wipe" (silme) komutu vererek yaklaşık 80.000 cihazı fabrika ayarlarına döndürdü
Saldırıdan etkilenenler arasında şirket çalışanlarının kişisel cihazları da bulundu.
📢 Handala'dan Açıklama
Handala grubu, web sitelerine el konulmasını kabul etti ve daha "dayanıklı altyapı" oluşturma ihtiyacı duyduklarını belirtti. Telegram'dan yapılan açıklamada, "Yeni dijital bir üs inşa etmenin karmaşık ve zaman alıcı bir süreç olduğu biliniyor. Ancak misyonumuza kesintisiz devam etme kararlılığımızı koruyoruz" ifadeleri kullanıldı.
🛡️ Microsoft ve CISA'dan Rehberlik
Saldırının ardından Microsoft ve ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), benzer saldırıları önlemek için Windows domainlerini sertleştirme ve Microsoft Intune'u güvence altına alma konusunda rehberlik yayınladı.
Kaynak: bleepingcomputer.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.