Loading...

Gazetecilere Yönelik Siber Saldırılar ve Gazetecilerin Çevrim içi Güvenliği

Eren Talha Altun - [email protected]

Daha önce Arka Kapı Dergi’nin 9. Sayısında yayımlanan bu makale, gazetecilerin çevrim için güvenliğine katkıda bulunmak için halka açık olarak paylaşılmıştır.


Bir önceki sayımızda, Alper Atmaca’nın kaleminden, Gazeteciler için Sayısal Güvenlik adlı makale ile gazetecilerin siber uzayda ne gibi güvenlik önlemleri alabileceğini paylaşmıştık. Bu sayımızda ise geçmişte gazetecilere yönelik yaşanmış ve ders alınması gereken olayları örneklendireceğiz. Günümüzde gazeteci olmak hiç olmadığı kadar tehlikeli maalesef. Gazeteciler, artan sayıda siber tehdit, siber saldırı, cinayet ve savaş zayiatının yanı sıra, şu anda istihbarat servisleri, kanun uygulayıcılar ve diğerleri tarafından çevrim içi olarak aktif bir şekilde hedef haline gelebiliyorlar.

 

Her gazetecinin, kendince haber aldığı ve bilgi akışı sağladığı kaynaklar vardır. Gazetecinin, hem kendi güvenliğini sağladığı hem de ona haber gönderen “kaynak” ile ilgili iletişim güvenliğinden bahsetmeliyiz ki “iletişim güvenliği” sağlanmazsa, birçok kötü sonucun da beraberinde gelme riski artacaktır. Elbette kimse bilgi kaynaklarını ya da haber akışı sağladığı kaynakları ifşa etmek istemez. Bu sebeple, dikkat edilmesi gereken birçok husus var. Örneğin, hedefteki gazeteci yeteri kadar siber güvenlik farkındalığına sahip değilse, elindeki her şeyi kaybedebilir.

Ufak bir senaryo ile örneklendirelim. X bir gazetecinin bilgi akışı sağladığı muhbirlere ve elindeki kaynak ya da bilgilere ulaşmamız gerekiyor. Hedef gazetecimiz hakkında ufak bir araştırma sonucu mail adresini ediniyoruz. (Mail adres bilgisini “Google Hacking” yöntemleri ile bulmak mümkün.) Sonrasında, mail adresine gönderdiğimiz zararlı yazılım ile birlikte bilgisayar kontrolünü ele geçirmeyi hedefliyoruz. Genellikle, gazetecilerin büyük çoğunluğu, aktif olarak gelen mailleri kontrol etmektedirler. Dikkat çeken içerik sayesinde kurban, göndermiş olduğumuz bağlantıya tıklayacak ve sonrasında zararlı yazılım içeren sitemize yönlendirilecektir. (Bu tekniğin adı, oltalama (phishing) saldırısıdır.) Bununla beraber ilk adımı atmış oluyoruz. Hedef kişinin mail adresine gönderdiğimiz zararlı yazılım sonucu, hedef kişiyi dinlemeye alıyor ve hakkındaki raporumuzu oluşturuyoruz. Rapor içeriği ne kadar detaylı olursa o kadar işimize yarayacaktır. İletişim halinde olduğu muhbirlerin isimlerine ulaştıktan sonra da benzer senaryolar aracılığı ile hedef yolunda ilerliyoruz. Hedef kişinin mail adresine, dikkat çekici bağlantılar ile zararlı yazılım göndermek sadece ufak bir örnekti. Bunun gibi onlarca saldırı senaryoları üretilebilir. Çalıştığı kuruma gidip yerel ağ saldırıları sonucu, istenen diğer bilgiler de elde edilebilir. Bu tarz örnekleri çoğaltabiliriz.

Varsayalım ki bir gazeteci olarak, “siber güvenlik farkındalığı” hakkında az çok bilgi sahibiyiz. Gelecek olan saldırı ve senaryolara karşı hazırlıklıyız. Peki, bu yeterli midir? Tabii ki hayır! Her zaman bilmemiz ve unutmamamız gereken bir şey var ki o da hiçbir zaman mutlak güvenliğin söz konusu olmadığıdır. Bir sosyal mühendislik senaryosu ile tuzağa rahatça düşebiliriz. Bir bağlantı tıklandığında daha da inanılmaz ve skandal açıklamalar vaadinde bulunan, önemli haberler gibi ilgi çekici başlıklara sahip haber bağlantılarını da örnek gösterebiliriz. Bu bağlantılar genellikle söz konusu ünlü ile ilgili basındaki yalan haberlerden faydalanacak şekilde, özel olarak tasarlanmış zararlı yazılım içeren sitelere yönlendirir. Bunun tarihte yüzlerce örneği bulumakta. Bu tür gerçeklik payı bulunmayan bağlantılarla her yerde karşılaşabiliriz. Milyonlarca insan, her gün kullandıkları sosyal medya platformlarında saatlerini geçirmekteler. Durum böyle olunca da genellikle sosyal mühendislik saldırıları, sosyal medya hesaplarımız üzerinden olma ihtimali oldukça yüksek. Bu nedenle, sosyal medya platformlarının bilinçli kullanılması gerekiyor. Bu vermiş olduğum bilinen yöntemler, sıradan günlük hayatta başımıza gelebilecek rutin örnekler. Tüm bu örnek unsurlara dikkat etsek bile, mutlak bir güvenlikten bahsedemeyiz. Bu sebeple kesin güvenlik tabiri yanlış olur.

Fiziksel Saldırılar:

Geçmişte gazetecilere yapılan fiziksel saldırılar gibi, dijitalleşen dünyamızda farklı tehdit unsurları da beraberinde gelmiştir. Gazetecilere karşı başlatılan siber saldırılar, gittikçe şiddetlenmeye başladı. Özellikle hacker’ların bazı ünlü isimlerin bütün hesaplarını ele geçirdiği rapor ediliyor. Örnekler: Dünyanın önde gelen güvenlik şirketlerinden FireEye’ın yaptığı araştırmaya göre, “[email protected]” adı verilen Çinli hacker grubu, Hong Kong’daki medya gruplarına karşı siber saldırı başlattı. Tayvan ve Güneydoğu Asya’daki demokrasi yanlısı kuruluşlar, hedeflenen gruplar arasında yer alıyor. 2013 yılından beri takip edilen ve ilk medya saldırısını, 2015 yılında gerçekleştiren [email protected], başta medya olmak üzere finans, ekonomi ve ticaret politikalarında rolü olan kuruluşları da hedef alıyor.

Gazeteciler için Bilgi Güvenliği

Gazeteciler, dijital dünyadaki iletişimlerini güvence altına almak için artan bir zorlukla karşı karşıya. Gizli kaynağın korunması, sürveyansın (belirli bir amaca yönelik olarak veri toplanması, toplanan verilerin bir araya getirilerek yorumlanması ve sonuçların ilgililere bildirilmesinden oluşan dinamik bir süreçtir) yaygınlaştığı bir dünyada kolayca tehlikeye girebilir. Gazeteciler iletişimlerini güvence altına alabilir ve kaynaklarını koruyabilir mi? Konuyu ele almak için Avrupa Gazeteciler Federasyonu (EFJ) ve Avrupa Sendikalar Enstitüsü (ETUI), 19-21 Ocak tarihleri arasında Brüksel’de “Gazeteciler için Siber Güvenlik” konulu dört günlük bir çalışma düzenledi. Dijital güvenlik uzmanı Dmitri Vitaliev’in yönettiği yirmi bir gazeteci ve sendika görevlisine, iletişimlerini hızlı bir dijital haber odasında korumak için uygulamalı bir yaklaşım sunuluyor. Gazetecilere, ayrıca Internet sansürünü nasıl atlayacakları ve çevrim içi iletişimlerini nasıl sağlayabilecekleri öğretildi. Gazetecilerin, çevrim içi gizlilik ve güvenlik önlemlerini almadığı durumda birçok tehdit unsuru da beraberinde gelmektedir. Geçmiş zamanda ve günümüzde, yurt içinde ve yurt dışında bunun yüzlerce örneği mevcut.

Şöyle bir bakalım:

Tüm bu yaşanan çevrim içi saldırılar, kimi zaman politik, kimi zaman ise ekonomik krizlere sebep olabilmektedir. Kaynak koruma görevi, ciddi bir araştırmacı gazetecinin tartışmasız en önemli sorumluluğudur. Gazetecileri baskı altına almak için sosyal ağları kullanmak giderek yaygınlaştı. Gazeteciler ve muhabirler, hem izole edilmiş sosyal medya kullanıcılarından hem de yüksek oranda organize olmuş ağlardan gelen sık sık çevrim içi saldırılara maruz kalmaktadır. Bu saldırılar, mağdurları susturmak ve sessizleştirmek için tasarlanmıştır. Dolayısıyla, gazetecileri hedef alan çevrimiçi nefret söylemi ve siber zorbalık, toplumsal saldırılara dayalı basın özgürlüğü ve demokratik değerlere değinen bir konudur. Basın özgürlüğüne yapılan herhangi bir saldırı, demokrasinin kendisine yapılan bir saldırıdır.

  • https://eeas.europa.eu/journalists-are-attack-press-freedom-and-democracy
  • http://www.milliyet.com.tr/cadde/reha-muhtarin-hesabi-hacklendi-2260767
  • https://www.sozcu.com.tr/2015/medya/fatih-portakalin-twitter-hesabi-hacklendi-706151/
  • https://siberbulten.com/siber-guvenlik/cinli-hackerlarin-yeni-hedefi-gazeteciler/

 

Yine yanda belirtilen haberde de görüldüğü gibi, aktivistler tarafından, Türkiye Gazeteciler Cemiyeti`nin web sitesine yönelik propaganda amaçlı siber saldırılar düzenlenmiştir.

 

Özellikle sansasyonel (çarpıcı) etki oluşturmak amacıyla medya, sıklıkla bilgisayar korsanlarının hedefi haline gelmektedir.

https://www.aksam.com.tr/dunya/hackerlar-suudi-muhalifahmedi- hedef-alirken-kasikcinin https://www.havadiskibris.com/hackerlar-medyayi-hedef-aldi/

Tüm bu yaşanan siber saldırıların sonuçları, tahmin bile edemeyeceğimiz kadar bize pahalıya patlayabilir. Örneğin, AP’nin resmi Twitter hesabından atılan ‘Beyaz Saray’da bomba. Obama yaralandı’ sahte tweet, dev şirketleri 2 dakikada yere serdi. 136 milyar dolarlık maddi zarar ortaya çıktığı bilinmektedir.

 

Google`dan Siber Saldırı Mağduru Gazetecilere Destek!

Çevrim içi Saldırılara Yönelik Google`dan Gazetecilere Tam Destek! Gazetecilere karşı başlatılan siber saldırı, gittikçe şiddetlenmeye başladı. Google bu saldırılara yönelik, yaptığı açıklama ile artık hackerların hedefi haline gelen ve tehditler alan kişilerin hesaplarını güvenli bir hale getirmek için yardım edeceğini söyledi. Google’ın sözcüsü, büyük kuruluş ve şirketleri her zaman uyardıklarını ancak yetkililerin bilerek bazı önlemler almayı ertelediklerini söyledi. Öğrenilene göre şirket eski bir diplomat olan Michael McFaul ve New York Times gazetesinin ünlü köşe yazarı Paul Krugman’a da yardım etmiş.

 

https://www.sabah.com.tr/gundem/2015/05/28/new-yorktimes-hacklendi
http://www.cumhuriyet.com.tr/haber/turkiye/1467077/Fehmi_Koru_nun_siteleri__hack_lendi.html
https://siberbulten.com/siber-guvenlik/medyaya-bir-sibersaldiri-daha-belcika-televizyonu-hacklendi/

Yine ilgili bir haberde: Haber sitesi saldırıya uğrayan Koru, siteleri geri almak için uğraştıklarını söyledi. Koru, “Bir siber saldırı sonucu önce Ocak Medya haber sitemiz erişilmez oldu, bugün erken saatlerden itibaren de fehmikoru.com sitemiz. İkisini de geri almaya çalışıyoruz. Sürekli okurlarımız, yazarlarımız ve takipçilerimizden özür dileriz.” dedi.

 

Günümüzde bilişim güvenliği ihlal olaylarında ciddi bir artış görülmektedir. Yaşanan ihlal olayları profesyonel bakış açısıyla değerlendirilip, güvenlik önlemleri alınmadığı müddetçe benzeri olaylarla tekrar tekrar karşılaşma riski artmaktadır. Her olay bir tecrübe olarak değerlendirilmeli, detaylı incelenmeli ve bir daha yaşanmaması için gerekli önlemlerin alınması sağlanmalıdır. Özellikle bu tarz gelebilecek saldırılara yönelik her zaman hazırlıklı olmalıyız. Bilhassa veri ihlali yaşanmaması adına, verileri doğru yerde sakladığımızdan emin olmalıyız. İşini profesyonel olarak yapan bir araştırmacı gazetecinin tartışmasız en önemli sorumluluklarından olan veri güvenliği, dikkat edilmesi gereken bir diğer husustur. Bulut yedeklemelere dikkat etmekte fayda var. (Apple olayını hatırlayın.) Fiziksel yedekleme, sunucu yedeklemelerine göre daha güvenlidir ancak fiziksel yedeklemenin ise şöyle bir riski vardır: “Fiziksel yedekleme” yaptığınız diskin yabancı kişilerin ellerine geçebilmesi. Bu yüzden fiziksel yedeklemelerde mutlaka ya diski şifreleyin ya da dosya klasörlerine parola koyun (her ikisini diyenleri, ayrıca tebrik ediyoruz:). Kullanmış olduğunuz program ve işletim sisteminizi daima güncel tutunuz. Güncellemeleri zamanında yapmayı unutmayınız. Bunlara dikkat edildiği zaman olası bir saldırı durumunda veri ihlalinin yaşanma ihtimali azalacaktır. Hack’lenseniz bile ya da diskiniz ele geçirilse dahi saldırganlar eli boş dönecektir ya da işleri gerçekten çok çok zorlaşacaktır.

Örnek şifreleme yöntemlerinden ikisini ele alacağız:

• BitLocker
• VeraCrypt

BitLocker için dergimizin ikinci sayısında bir makaleyi kaleme almıştık (BitLocker ile Disklerinizi Şifreleyin).

Şimdi de alternatif olarak VeraCrypt’ten bahsedelim.

Genel Avantajları:

• Başlangıçta bilgisayarın kilidini açtıktan sonra son kullanıcının özel dikkat göstermesi gereken bir durum yoktur.
• Veriler diske yazıldıkça otomatik olarak şifrelenir.
• Okunduğunda, otomatik olarak (şifresiz) çözülür.
• Böylece verileriniz güvenli bir şekilde saklanır.  

VeraCrypt Nasıl Kurulur ve Kullanılır?

VeraCrypt programını indirip yükleyin. Ardından VeraCrypt. exe dosyasına çift tıklayarak veya Windows Başlat menünüzdeki VeraCrypt kısayoluna tıklayarak VeraCrypt’i başlatın.

 

VeraCrypt penceresi bu şekilde karşımıza çıkacaktır. Next butonundan devam ediyoruz.

Bu adımda, VeraCrypt biriminin oluşturulmasını istediğimiz yeri seçiyoruz. Seçenek varsayılan olarak geldiğinden devam ediyoruz..

Bu pencere, VeraCrypt Birim Oluşturma Sihirbazı Birim Tipi penceresi Normal ya da Gizli birim tercihini yapmanızı sağlar. Bu adımda, standart veya gizli bir VeraCrypt birimi oluşturmayı seçmemiz gerekir.

Oluşturmakta olduğumuz VeraCrypt dosyasının konumunu ve dosya ismini belirleme:

  • Bu adımda, VeraCrypt biriminin nerede oluşturulmasını istediğimizi belirtmemiz gerekiyor.
  • Bir konum seçin ve oluşturmakta olduğunuz VeraCrypt birim dosyası için bir isim belirleyin.

VeraCrypt birimimizi F : \ Data \ klasöründe oluşturacağız ve birimin (container) dosya adı My Volume (yukarıdaki ekran görüntüsünde görülebileceği gibi) olacaktır. İstediğimiz başka bir dosya adı ve konum seçebilmekteyiz. İstenilen yolu (kabın oluşturulmasını istediğiniz yeri) dosya seçiciden seçin. İstenilen konteyner dosya adını Dosya adı kutusuna yazın. Aşağıdaki adımlarda VeraCrypt Volume Creation Wizard’a geri döneceğiz. Şifrelenmemiş dosyaları bir VeraCrypt birimine kopyaladıktan sonra, şifrelenmemiş orijinal dosyaları güvenli bir şekilde silmemiz gerektiğini unutmayın. Güvenli silme amacıyla kullanılabilecek yazılım araçları vardır.

Birim Oluşturma Sihirbazı penceresinde devam edelim.

Burada birim için bir şifreleme algoritması seçeceğiz. Burada ne seçtiğinizden emin değilseniz, varsayılan ayarları kullanabilirsiniz.

Birim Boyutu penceresi oluşturmakta olduğunuz dosyanın boyutunu belirlememize yarar. Bu bölümde biz varsayılan ayar olan 250 MB’lık bir birim oluşturacağız.

Bu en önemli adımlardan birisidir. Burada iyi bir parola seçmek zorundayız. Güçlü bir parola seçtikten sonra, ilk giriş alanına yazın. Sonra parolayı ikinci giriş alanına yeniden yazıp ileri butonuna tıklayın.

Yukarıda belirtildiği gibi VeraCrypt şimdi belirlediğimiz dizin üzerinde My Volume isimli bir dosya oluşturacak. Bu dosya, dosyalarınızı güvenli biçimde depolayacağınız 250 MB’lık bir VeraCrypt normal birim alanı taşıyacak. VeraCrypt işlem tamamlandığında sizi bilgilendirecek.

VeraCrypt birimini (dosya kabı) başarıyla oluşturduk. VeraCrypt Birim Oluşturma Sihirbazı penceresinde, Çıkış’a tıklayın. Kalan adımlarda, az önce oluşturduğumuz birimi monte edeceğiz. Ana VeraCrypt penceresine döneceğiz (hala açık olması gerekir, ancak açık değilse, VeraCrypt’ı başlatmak için 1. Adımı tekrarlayın ve ardından bu adımdan devam edin.)

Listeden bir sürücü harfi seçin. Bu, VeraCrypt kabının monte edileceği sürücü harfi olacaktır.

Dosya Seç’i tıklayın. Standart dosya seçici penceresi görünecektir.

Dosya seçicisinde, kapsayıcı dosyaya göz atın (6-12. Adımlarda oluşturduğumuz dosya) ve onu seçin. Aç’a tıklayın (dosya seçici penceresinde).

Ana VeraCrypt penceresinde, parola istemi iletişim penceresi görünmelidir.

ADIM 17:

Şifreyi (10. Adımda belirtilen) şifre giriş alanına (kırmızı dikdörtgen ile işaretlenmiş) yazın.

ADIM 18:

Birimin oluşturulması sırasında kullanılan PRF algoritmasını seçin (SHA-512, VeraCrypt tarafından kullanılan varsayılan PRF’dir). Hangi PRF’nin kullanıldığını hatırlamıyorsanız, sadece “otomatik algılama” ayarına bırakın; ancak montaj işlemi daha uzun sürecektir. Şifreyi girdikten sonra Tamam’a tıklayın. VeraCrypt şimdi birimi monte etmeye çalışacak. Şifreyi unutursanız veya yanlış girerseniz, bir önceki adımı tekrarlayın. Şifre doğruysa, birim monte edilecektir.

SON ADIM:

Kabı başarılı bir şekilde sanal bir disk M olarak yerleştirdik: Sanal disk tamamen şifrelenmiştir (dosya adları, boş alanlar vb.) Dosyaları bu sanal diske kaydedebilirsiniz (veya kopyalayabilir, taşıyabilir vb.). Bundan sonra yazılan dosyaları anında şifreleyecektir. Bir VeraCrypt biriminde depolanan bir dosyayı açarsanız, örneğin medya oynatıcısında, dosya okunurken anında otomatik olarak RAM’e (belleğe) deşifre edilir. NOT: Bir VeraCrypt biriminde depolanan bir dosyayı açtığınızda (veya VeraCrypt birimine bir dosyayı yazarken / kopyalarken) parolayı tekrar girmeniz istenmeyeceğini unutmayın. Ayrıca, içe aktarılmış birime normalde diğer herhangi bir birime de göz attığınız şekilde göz atabilirsiniz. Örneğin, ‘ Bilgisayarim ` listesini açıp ilgili sürücü harfini çift tıklayarak ( M harfi) görüntüleyebilirsiniz.

 

Dosyaları VeraCrypt birimine kopyalayıp tıpkı normal bir diske kopyaladığınız gibi (örneğin, basit sürükle ve bırak işlemleri ile) kopyalayabilirsiniz. Şifrelenmiş VeraCrypt biriminden okunan veya kopyalanan dosyalar RAM (bellek) anında otomatik olarak şifresi çözülür. Benzer şekilde, VeraCrypt birimine yazılan veya kopyalanan dosyalar RAM anında otomatik olarak şifrelenir (diske yazılmadan hemen önce). VeraCrypt’in şifresi çözülen verileri hiçbir zaman bir diske kaydetmediğini unutmayın; yalnızca geçici olarak RAM’de (bellek) depolar. Birim, monte edildiğinde bile birimde depolanan veriler hala şifrelenir. Windows’u yeniden başlattığınızda veya bilgisayarınızı kapattığınızda, birim çıkarılacak ve üzerinde depolanan tüm dosyalar erişilemez ve şifreli hale gelecektir. Güç kaynağı aniden kesilse bile birimde depolanan tüm dosyalara erişilemez (ve şifrelenir). Onları tekrar erişilebilir yapmak için, birimi takmanız gerekir. Bunu yapmak için Adım 13-18’i tekrarlamak yeterli. Birimi kapatmak ve üzerinde depolanan dosyaları erişilemez duruma getirmek istiyorsanız, işletim sisteminizi yeniden başlatın veya birimi çıkarın. Bunu yapmak için şu adımları izleyeceğiz:

Ana VeraCrypt penceresindeki monte edilmiş birimler listesinden birimi seçin (yukarıdaki ekran görüntüsünde kırmızı bir dikdörtgen ile işaretli) ve sonra da Kaldır’ı tıklayın. Birimde depolanan dosyaların tekrar erişilebilir olmasını sağlamak için birimi monte etmeniz gerekir. Bunu yapmak için Adım 13-18’i tekrarlayın. VeraCrypt Şifreli Bölüm / Aygıt Oluşturma ve Kullanma Fiziksel bölümleri veya sürücüleri de şifreleyebilirsiniz (yani, VeraCrypt aygıtı tarafından barındırılan birimler oluşturabilirsiniz). Bunu yapmak için 1-3 arasındaki adımları tekrarlayın, ancak 3. adımda ikinci veya üçüncü seçeneği seçin. Ardından sihirbazda kalan talimatları izleyin. Sistem dışı bir bölüm / sürücü içinde cihaz tarafından barındırılan bir VeraCrypt birimi oluşturduğunuzda, ana VeraCrypt penceresinde, Auto-Mount Devices’ı tıklatarak bağlayabilirsiniz. Şifreli sistem bölümü sürücüleri ile ilgili bilgi için Sistem Şifreleme bölümüne bakın. Buradaki (https://bit.ly/2lRcGxX) Youtube kanalında , bilgisayarınızın çevrimiçi gizliliğini nasıl koruyacağınız, iletişiminiz için güvenliği ve mahremiyeti sağlama konusunda pratik tavsiyeler bulunmaktadır. Bunun gibi kaynaklar, gazetecilerin incelemesi ve bilinçlenmesi, çevrim içi güvenlik için atılabilecek adımlardan bir tanesidir.

Siber Terörizmin Kurbanı Olmayın!

Siber terörizm potansiyelinin abartıldığı düşünülebilir. Ancak böyle bir tehdidi inkar etmek ya da görmezlikten gelmek yanlıştır. Terörle mücadelede elde edilen başarı teröristleri siber terörizm gibi olağan dışı yöntemlere yöneltebilir. Kimi zaman gazetecilerde sıklıkla siber terörizmin kurbanı olabilmektedir.

Bir FireEye şirketi olan Mandiant, 17 ülkede 350’den fazla danışmanıyla yılda ortalama 200.000 saatlik çalışma yapan, devlet standartlarında bir siber istihbarat ve danışmanlık şirketidir. Şirketin yaptığı araştırma raporlarına göre son zamanlarda , gazetecilere yönelik siber saldırıların arttığı görülmektedir. Rapora göre , APT32 olarak takip edilen OceanLotus adlı grup 2014 yılında Vietnam’da yatırımı bulunan yabancı şirketleri, yabancı devletleri, gazetecileri ve Vietnamlı muhabirleri hedef almıştır. Bu grubun yeni saldırısında, sosyal mühendislik e-postalarında Microsoft ActiveMime dosyaları kullanılmıştır. Grubun Vietnam hükümeti lehine çalıştığı öngörülmektedir. APT34 grubunun spear phishing yöntemiyle bir powershell açıklığını kullanarak orta doğuda organizasyonları hedef aldığını tespit etmiştir. Bir sonraki yazımız ‘’Gazeteciler için açık kaynak istihbarat‘’ konusunda görüşmek üzere.