Etiket arşivi: botnet

2050 Öngörüsü: İnsan botnetler ve hacklenebilen hafızalar

Dünyanın 2050 yılında ait öngörüler arasında çipli beyinler, hacklenebilen hafızalar ve insan botnetler var.

Earth 2050, insanlığın karşılaşabileceği küresel sorunları tanımlamak ve bunların olası çözümlerini belirlemek amacıyla önümüzdeki 30 yıl içinde gerçekleşebilecek sosyal ve teknolojik gelişmeler hakkındaki tahminleri bir araya getiren, ödüllü bir interaktif multimedya projesi. Kaspersky Lab’ın 20. kuruluş yıl dönümünde açılan web sitesinde birçok farklı konuyu ele alan çeşitli tahminler, gelecek senaryoları ve daha fazlası yer alıyor.

Son olarak siteye katkıda bulunan isimlerin arasına yenileri katıldı. Bunlar arasında İngiltere Kraliyet Astronomu, Cambridge Üniversitesi’nde Profesör ve Royal Society Başkanı olan Lord Martin Rees, yatırımcı ve girişimci Steven Hoffman, insan hakları savunucusu Peter Tatchell’in yanı sıra Kaspersky Lab güvenlik araştırmacısı Dmitry Galov ve zararlı yazılım analisti Alexey Malanov bulunuyor.

2050 için ortaya konulan yeni görüşler arasında şunlar yer alıyor:

  • Beyne yerleştirilen çipler sayesinde düşünce ile çalışan doğrudan bağlantıların mobil cihazların yerini alması. Bilgi ve beceri de yüklenebilen bu çiplerin bireysel bilinç ve düşünce gizliliğine etkisi.
  • Gen düzenleme ile tüm canlıları genetik düzeyde değiştirebilme becerisi.
  • Gelişmiş makine öğrenimi/yapay zeka sistemlerinin yaptığı hataların potansiyel etkileri.
  • Mevcut politik sistemlerin gerilemesi ve sıradan insanların kanunlara onay verme yetkisine sahip olduğu ‘vatandaş hükümetlerinin’ yükselişi.
  • Fosil yakıtların tükenmesiyle tekno-endüstriyel çağın sona ermesi. Bununla birlikte ortaya çıkacak ekonomik ve çevresel çöküş.
  • Çoğu insanın vegan olmasıyla endüstriyel ölçekli et üretiminin sona ermesi ve ve etin açık alanda yetişen canlı hayvanlardan alınan biyopsi yoluyla üretilmesi.

Yeni bilgileri öğrenmek hızlanacak

Kaspersky Lab güvenlik araştırmacısı Dmitry Galov’un 2050 tahminleri ise şöyle: “2050’ye geldiğimizde, beynimizin nasıl çalıştığına dair bilgimiz ve beyni onarma becerimiz o kadar gelişecek ki her şeyi hatırlamak ve yeni şeyleri inanılmaz bir hızda öğrenmek normal hale gelecek. Çoğu çocuğa öğrenme becerilerine destek olmak için en yeni bellek geliştirme çipleri takılacak ve bu da eğitimi daha önce hiç olmadığı kadar kolay hale getirecek. Kafa yaralanmaları nedeniyle oluşan beyin hasarı kolaylıkla onarılabilecek, hafıza kaybı artık bir sorun olmaktan çıkacak ve depresyon gibi akıl hastalıkları hızla tedavi edilecek. Bunların temelini oluşturan teknolojiler 2010’ların sonundan beri mevcut. Bellek çipleri aslen 2018’deki derin beyin uyarı çiplerinin doğal bir uzantısı.

Siber saldırıyı açık beyinler ve hafızalar

Ancak her teknolojinin bir de karanlık yüzü var. 2050’de bellek geliştirici çiplerin tıbbi, sosyal ve ekonomik etkileri büyük olacak fakat bunlar aynı zamanda siber saldırılara da açık olacak. Bunların sonucunda ortaya çıkacak yeni tehditler arasında, politik olaylar veya anlaşmazlıklara dair anıların eklenmesi veya çıkarılmasıyla geniş insan gruplarını toplu bir şekilde etki altına almak gibi durumlar bulunacak. Hatta ‘insan botnetler’ bile oluşturulabilecek. Bu botnetler insanların beyinlerini, siber suçlular tarafından kontrol edilen bir ağ şeklinde birbirine bağlayabilecek. Kurbanların bundan haberi bile olmayacak.

Önceki yıllarda görülen siber tehditler yeni amaçlar edinerek siber casusluk için dünya liderlerinin hafızalarını hedef alacak. Ayrıca hafızalarını çalmak, silmek veya kilitlemek (örneğin fidye için) amacıyla ünlü kişiler, sıradan insanlar ve şirketler de hedefte olacak. Bu tehditlerin mümkün olmasının sebebi, bu teknolojilerin gelişmeye başladığı 2010’lu yıllarda gelecekte karşılaşılabilecek potansiyel güvenlik açıklarına öncelik verilmemesi ve sağlık ve güvenlik sektörleri, kanun koyucular ve diğerlerinin gelecekteki riskleri anlamak ve belirlemek için bir araya gelmiş olmamasıdır.”

Fidye yazılımlardan daha büyük bir tehdit: Botnet

Yakın zamanda gerçekleşen WannaCry ve Petya gibi küresel fidye yazılımı saldırıları, diğer internet kaynaklı tehditleri gölgede bıraktı. Ancak ESET Güvenlik Uzmanlarına göre, fidye yazılımlarından daha tehlikeli bir tehdit var. O da bulaştığı makinelerin kontrolünü ele alabilen ve geniş ağlar oluşturan botnetler. Fidye yazılımı WannaCry, son verilere göre yaklaşık 350 bin bilgisayarı etkilemişti, botnetler ise ABD polisine göre her yıl yaklaşık 500 milyon bilgisayar etkiliyor.

Botnet, uzaktan yönetilen ve kötü amaçlı yazılım bulaşmış çok sayıda bilgisayarın oluşturduğu ağı tanımlar. Sahibinin bilgisi olmadan uzaktan yönetilebilen bu bilgisayarlara bilişim çevrelerinde zombi makineler de denir. Botnetlerin internette fidye yazılımlarından daha büyük bir tehdit oluşturmasının nedeni, siber suçluların bunlar aracılığı ile neredeyse her görevi yüzde 100’lük başarı oranı ile yürütebilmesidir.

Her tür kötülüğe araç olabilirler

Küresel bilgi güvenliği şirketi ESET’in güvenlik uzmanlarına göre botnetler sadece etkiledikleri bilgisayarların sahibine zarar vermezler, istenmeyen e-posta (spam), dolandırıcılık mesajları ve hatta fidye yazılımları gönderebilirler, DDoS saldırıları düzenleyebilir ve reklam ağlarını aldatabilirler. Bunların hepsi tüm e-posta trafiğinin yüzde 50-70 arasında spam olarak gerçekleşmesine neden olur. Bunun yanında e-posta eklentilerinin neredeyse yüzde 85’i fidye yazılımı içerir.

İlgili haber >> Milyonlarca Android cihaz, artık zombi

Botnetler ayrıca banka hesaplarına sızabilir, sosyal medya, e-posta gibi hesaplara ait kullanıcı adı ve parolaları çalabilir veya en azından sistem kaynaklarını bitcoin madenciliğinde kullanabilirler. Bunun yanında botnetlerin en önemsenmeyen ve fakat en son görevi ise etkiledikleri bilgisayarları şifreleyebilmeleridir.

Botnetlerde son gelişmeler

Botnet mimarileri, tespitlerden kaçınmak ve esneklik sağlamak için geliştiler. Basit istemci-sunucu modelini terk ederek P2P modeline yöneldiler. Bu şekilde botnet’ler hem istemci hem de sunucu olabiliyorlardı hem komut gönderip hem de alabiliyorlar ve bu yöntem ile tek bir sunucuya sahip botnet’in tespit edilmesinden çok daha zor oluyor.

Avalanche örneği

Aralık 2016 gibi yakın bir tarihte Avalanche adında bir botnet çökertildi. Avalanche’ın mimarisi karmaşık ve dayanıklı idi. C&C sunucularının hem adını hem de IP adreslerini sıklıkla değiştiren sözde double fast-flux teknolojisi kullanıyordu. Botneti kapatabilmek için 800 bin web alan adı susturuldu, engellendi veya donduruldu, 220 sunucu kapatıldı ve 5 kişi tutuklandı. Avalanche’ın milyondan fazla kurbanı olduğu sanılıyor. Avalanche fidye yazılımı, kimlik hırsızları ve bankacılık truva atları gibi birçok çeşit zararlı yazılım dağıtabiliyordu.

Hafife alınmaması gereken tehdit: Botnetlerin fidye saldırısı

Avalanche gibi çeşitli botnet saldırıları, botnetlerin fidye saldırılarından daha tehlikeli olduğu iddiasını destekliyor. Bunu şu ölçekle de karşılaştırmak mümkün: Büyük fidye yazılımı salgını WannaCry, yaklaşık 350 bin bilgisayar etkiledi. Amerika Birleşik Devletleri Federal Polisine (FBI) göre ise her yıl yaklaşık 500 milyon bilgisayar, bir botnetin parçasına dönüşüyor.

İlgili haber >> “WannaCry”in arkasında Kuzey Kore mi var?

Öncelikle bulaşma engellenmeli

Tüm bunlar nedeniyle hem bireysel hem de kurumsal kullanıcılar, botnet zararlılarına karşı dikkatli olmak durumunda.Elbette öncelikli hedef, herhangi bir zararlı yazılımın sınırı geçmesini ve kötü niyetli görevlerini yerine getirmesini engellemek olmalıdır. Bu amaca ulaşmak için – duruma göre – güvenlik eğitiminden tutun da uç birim ve ağ güvenlik çözümlerinin uygulanması, yedekleme ve kurtarma çözümlerinin kullanılmasına kadar birçok çeşitli güvenlik önlemi bir arada kullanılmalıdır.

İhtiyaç duyulan çözüm: Botnet koruması

Ayrıca botnetlerden korunma ve bu tür saldırılara kurban gitmeyi önleme konusunda özel bir koruma katmanı konuşlandırılmalıdır. ESET gibi önde gelen üreticiler, ek güvenlik katmanı olarak Botnet Koruması sunuyor.

Siber Bülten abone listesine kaydolmak için doldurunuz!

Windows’un Korkulu Rüyası: ‘Bondnet’

2000’e yakın sunucuyu tehdit altında bırakan botnet, şifreli paraların peşinde. Geçtiğimiz yılın sonlarında izi bulunan ve o zamandan beri güvenlik uzmanları tarafından takip edilen ve ‘Bondnet’ adı verilen botnetin yapılış amacı Monero, Bytecoin ve ZCash gibi şifreli paraları ele geçirmek. Bu yüzden akıllı cihaz tüketicileri yerine sunucuları takip ediyor.

Önce erişim sağlayıp sonra sistemle ilgili bilgileri ele geçirmek için dosya yükleyerek işe başlayan botnet, cihaz Çin sınırları dışındaysa kripto para birimi bulucuyu yükleyerek; Çin’de bulunuyorsa da korsan sunucuyla görevini tamamlıyor.

Botnetin barındırdığı tüm araçlar şifreli para takibinde değil: Bir kısmı tarayıcı hizmeti görüp IP takibi yaparak kıymetli bilgisayar avına çıkarken; başka bir bölümü de dosya sunucusu olarak yazılım peşinde.

İlgili haber >> Programlanabilir para bankaların sonunu getiriyor

Bilinen kötücül yazılım havuzunda bulamayacağınız botnet, çeşitli kod gizleme kombinasyonları ve girişi zor olan temel kodlama yöntemleri sayesinde güvenlik çözümleri tarafından bulunamıyor.

Uzmanların aynı temel kodlara rastlaması, define bulucu yazılımı da aynı kişinin yalnız olarak çalıştığını düşündürüyor. Korsana dair fikir yürütülen bir diğer şeyse Çin’de yaşaması: Sebebiyse, Bondnet’in kurbanlarını Çin’den seçmesi ve araçları içindeki kopyala-yapıştır kodları Çinli web siteden alması.

İlgili haber >> Mirai botneti artık kiralanabiliyor

2000’den fazla bot barındıran botnete her gün 200 tanesi eklense de bir o kadarı listeden çıkıyor. Uzmanlar bunu tehlikeli botu fark eden sunucuların kaldırmasıyla açıklıyor. Ya sunucu üzerindeki araçları yönetirken ya da daha büyük olasılıkla para işlerken dikkatleri üzerine çeken botnetin kurbanları geri çekilmekle kalmayıp sonrasında karşı harekete geçiyor. Buradan da botneti kaldırmanın güvenlik için yeterli olmadığını anlıyoruz.

Windows sunucularını hedef alan botnet, eski zafiyetler ve açıklar yoluyla ya da zayıf kullanıcı şifreleriyle ilerliyor. Help Net Security raporuna göre aralarında önde gelen şirket, kamu kurumları ve üniversitelerin de bulunduğu yaklaşık 15000 cihazın gizliliği ihlal edildi. Bunlardan çoğu Windows 2008 kullanıyordu. Uzmanlarsa kurumları bu tehlikeye karşı elektrik faturası artışından ibaret görmemeleri konusunda uyarıyor: Çünkü Bondnet, basit bir modifikasyonla bulaştığı sunucu üzerinde tam kontrol sağlayabilir. Hassas bilgiler içeren kurumların özellikle bu yönden dikkatli olması gerekiyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz
[wysija_form id=”2″]

Büyük risk kapıda: Dünyanın en büyük spam botneti DDoS özelliği kazandı

Her gün bir milyon kadar botu aktif olmak üzere yaklaşık 5 milyon bot ile dünyanın en büyük Spam Botneti olan Necurs, DDoS saldırıları başlatmak için kullanılabilecek yeni bir modül ekledi.

Tehdit istihbarat şirketi Anubis Networks’ün güvenlik araştırmacılarına göre, DDoS özelliği yaklaşık altı ay önce Necurs’ın yeni Proxy modülü aracılığıyla eklendi.

İlk tespitler, bu modülü Eylül 2016’da haritaya yerleştirdi ancak ikili toplama tarihleri, modülün 23 Ağustos 2016’dan başlayarak gönderilmiş olabileceğini ortaya koyuyor.

Modülün ilk analizi, bu modülü, kötü amaçlı trafiği virüslü bilgisayarlar üzerinden HTTP, SOCKSv4 ve SOCKSv5 proxy protokolleri vasıtasıyla aktarabilen isteğe bağlı bir proxy sunucusu olarak sınıflandırdı.

İlgili haber >> DDoS saldırısı Finlileri soğukta bıraktı

DDoS işlevleri kısa süre önce Anubis araştırmacıları tarafından, Necurs’tan etkilenen bilgisayarlardan çıkan garip trafiğin diğer modülleri yönetmek için kullanılan klasik bağlantı noktası 80’in yanında 5222 numaralı bağlantı noktasındaki komuta ve kontrol sunucusuna gittiklerini fark etmesiyle açığa çıktı.

Proxy modülü için hemen ardından yapılan bir araştırma, trafik geçişi özelliklerinin yanı sıra bu modülün, botlara belirli bir hedefe yönelik sürekli bir HTTP veya UDP istekleri sızdırmasını emreden komutlar alabileceğini ortaya koydu.

Bir Necurs DDoS saldırısı, her DDoS kaydını kolayca kırabilir

Bu makalenin yazıldığı tarih itibarıyla hiçbir DDoS saldırısının Necurs botnetine atfedilmediğini belirtmek gerekir. Necurs botlarını bir DDoS saldırısı için kullanmaya karar verirse, böyle bir saldırı ölçeği, geçmişte gördüğümüz diğer DDoS saldırılarının ötesine geçecektir.

En kötü günlerinde bile Necurs botunun büyüklüğü, bugünkü tüm IoT botnetlerinin en küçüğüydü. Bugüne kadar gözlenen en büyük IoT botneti, 2016 yılının sonlarına doğru yaklaşık 400.000 bot toplamayı başaran Mirai Botnet #14 olmuştu.

İlgili haber >> IoT saldırıları: Dün Kerbs, bugün DYN yarın?

Öte yandan, Necur klasik masaüstü bilgisayarlara bulaşarak bu muazzam sayılara ulaştı. Genellikle adli kuvvetlerin dikkatini çeken, ardından da temizleme girişimleri başlatılan tahrip edici DDoS saldırılarında hiç kullanılmadığı için de botnet inanılmaz derecede büyüdü.

Necurs botnetinin yöneticileri, bu botneti hayatının büyük kısmında virüs bulaşmış bilgisayarlardan spam göndermek için kullandı, bu spam saldırıları genellikle Dridex banka trojanını ve yakın zamanda Locky fidye yazılımını taşıdılar.

DDoS özelliği şimdiye dek görevlendirilmiş olma olasılığı düşük

Şu anda Necurs operatörlerinin botnetlerine neden bir DDoS özelliği eklemeye karar verdikleri hâlâ gizemini koruyor, farklı insanlara göre bu karar mantıklı değil.

Necurs’un evrimini yıllardır takip eden bir güvenlik araştırmacısı olan MalwareTech, “Proxy / DDoS modülü oldukça eski. Sanırım potansiyel bir gelir akışı haline getirildi, ancak daha sonra spamda daha fazla para olduğunu buldular.” dedi.

Daha yüksek bir gelir akışı dışında Necurs çetesi spamdan para kazanmayı bırakmıyor, ayrıca Necurs’tan DDoS saldırılarını görme ihtimalimizin neden düşük olduğunun diğer nedenlerini de hesaba katmalıyız.

Her şeyden önce, DDoS saldırıları botnetleri bitirir. Onları yok eder. DDoS özellikleri, bilgisayarları geciktirmek eğilimindedir; ağ arayüzünden kaynaklanan sürekli trafik akışı nedeniyle bilgisayarlar yavaşlar.

Bilgisayarınızın yavaşlamasından başka bilgisayarınıza kötü amaçlı yazılım bulaştığını gösteren başka açık bir işaret yoktur, zaten bu durum da kullanıcıları genelde neyin yanlış olduğunu araştırmaya yöneltir.

Ayrıca DDoS botnet’leri adli kuvvetlerinin dikkatini çekme eğilimindedir. Örneğin, sadece iki gün önce, Birleşik Krallık polisi, birkaç paragraf önce bahsettiğimiz Mirai Botnet #14’ün arkasında olduğu iddia edilen bir şüpheliyi tutukladı.

İlgili haber >> Mirai botneti artık kiralanabiliyor

Kötü amaçlı yazılım yazarlarının istemediği iki şey varsa, kötü amaçlı yazılım arayan kullanıcılar ve C&C sunucularının peşinden giden adli kuvvetlerdir.

DDoS saldırıları her iki ilgiyi de kapma eğilimindedir. Dolayısıyla, bu yüzden son yıllarda DDoS botnetlerinin normal bilgisayarlara bulaşma yerine akıllı/IoT cihazlara yöneldiklerini gördük.

Spam daha kazançlı, daha az ilgi çekiyor

Öte yandan, spamin üstesinden gelmek daha kolay. Birkaç mesaj gönderdikten sonra, virüs bulaşan bilgisayarın “serinlemesine” izin veriyorsunuz, böylece anti-spam filtreleri kurbanın IP’sini alıp spam kara listesine ekleyemiyor.

Necurs’un yazarları, profesyonel, iyi çalışan bir siber suç makinesi geliştirmek için zaman ve para yatırıyorlar. Onlar için, sadece kaybetmek zorunda oldukları bir DDoS kiralama hizmeti çalıştırma uğruna, istikrarlı gelir akışını riske atmanın hiçbir nedeni yok.

Matematiksel olarak, yalnızca DDoS önyükleme hizmeti oluşturma ve destekleme uğruna, üç gelir akışını (Dridex, Locky ve kiralanabilir spam hizmeti) yok etmek mantıklı değil. Dell raporuna göre maddi olarak, DDoS saldırısı için ortalama bedel yıllardır düşüş gösterdiği için bu da pek mantıklı değil.

DDoS özelliği, kar amaçlı bir seçenek değil, test gibi görülüyor

Genel olarak bakıldığında, bu DDoS özelliği, Necurs ekibinin kendi modülünden çıkarmayı unuttuğu bir teste benziyor. Aynı görüşü, DDOS simülasyon ve test servislerinin satıcısı NimbusDDoS’in kurucusu ve CEO’su Andy Shoemaker da paylaşıyor.

Shoemaker, “Bence DDoS işlevinin, gasp yoluyla doğrudan mali getirisi olmayabilir. Motivasyon farklı olabilir ve DDos işlevini düşük riskli senaryolar için, muhtemelen diğer bilgisayar korsanlarına saldırmak için saklıyor olabilirler.” dedi.

Shoemaker, ayrıca  “Burada yerinde gözükmeyen şey, saldırının  kontrolünü sağlamak için herhangi bir mekanizmaya değinilmiyor olması. Kiralık bir botnet, genellikle botnet düğümlerinin bir alt kümesinden belirli bir trafik hacmi sağlama mantığına sahiptir. Necurs’la birlikte benim anladığım, yerinde olmayan şey de bu. Bu işlev eksik olduğunda botnetlerin DDoS yeteneklerinden para kazanmak zor olacaktır.” diye konuştu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

DDoS saldırıları daha karmaşıklaşıyor

Rusya merkezli bilgisayar ve internet güvenliği yazılım şirketi Kapersky’a göre siber suçlar, artık ucuz ve uygulaması kolay olan DDoS saldırılarından daha karmaşık ve ciddi olan Botnetlere evrilmeye başladı. 

Şirketin üç ayda bir yayınladığı DDoS istihbarat raporuna göre, internet sektöründe “çok sayıda bilgisayarın bir IP’ye saldırması” ya da “devasa zombi pc ağı” anlamlarına gelen botnetler, süperbilgisayarları geride bırakmaya başladı.

İLGİLİ HABER >> DDOS ÇOCUK OYUNCAĞI OLDU 

İş dünyasının kâbusu haline gelen Dağıtık Hizmet Dışı Bırakma Saldırısının (DDoS) da 4 kat arttığını söyleyen rapor, bu yılın ilk çeyreğinde saldırıların hedefinde 74 ülkenin olduğunu ve gerçekleşen saldırıların yüzde 70’inin dört saatten fazla sürmediğini tespit etti.

Telekomünikasyon şirketlerine düzenlenen saldırı sayısında önceki dönemlere göre düşüş olduğunu ileri süre rapor saldırıların artık daha kısa sürede lakin daha sıklıkla yapıldığına ve karmaşık bir yapı kazandığına dikkat çekiyor. 

İLGİLİ HABER >> HACKER’LAR ASYALI ŞİRKETLERİ “BILL GATES” İLE VURUYOR

Kaspersky DDoS’dan korunma birimi başkanı Evgeny Vigovsky’e göre, neredeyse bütün telekom şirketleri en yaygın DDoS saldırıları türleriyle nasıl başa çıkması gerektiğini öğrendi. 

Vigovsky, “Bu durum da haliyle siber suçluları daha pahalı ve karmaşık lakin daha güçlü yollar bulmaya itti,” ifadelerini kullandı.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]