Etiket arşivi: kaspersky lab

Kremlin’e ağır suçlama: Hackerlara, işbirliği karşılığında dokunulmazlık veriliyor

İstihbarat birimlerinin, yakaladıkları bilgisayar korsanlarını devşirerek siber suçlarla mücadelede istifade etmeleri sadece Hollywood film senaryosu değil, bilinen bir gerçek. Hatta hackerların, ülkelerin milli menfaatleri için ‘düşman’ ülkelere sanal saldırı için kullanıldığı da biliniyor. Peki, birer suçlu olan hackerların suçla mücadele kullanılması ne kadar güvenli?

Rus siber güvenlik şirketi Kaspersky Lab’ın üst düzey yöneticilerinden biriyken geçtiğimiz aralık ayında ‘vatana ihanet’ten tutuklanarak cezaevine konulan Ruslan Stoyanov bu konuda önemli uyarılarda bulunuyor. Kremlin’i ‘dokunulmazlık karşılığında bilgisayar korsanlarını ülkenin çıkarları için kullanmakla’ suçlayan Stoyanov, bu politikanın ‘bir suç dalgasına yol açabiliceği’ uyarısını yapıyor.

 İlgili haber >> Rus siber ordusu süvarilerini nasıl topluyor?

‘VATANSEVER HIRSIZLAR’ TABAKASI

Stoyanov’un hapishanede avukatlarına yazdırdığı bir mektup geçtiğimiz hafta ‘Dozhd’ adlı bağımsız bir televizyon kanalında yayınlandı. Hassas bilgileri, Amerikan istihbaratıyla temas halindeki yabancı siber güvenlik şirketlerine vermekle suçlanan Rus uzman, mektubunda Rus hükümetinin, siber suçlulara, yurt dışına yönelik yapacakları hackleme faaliyetlerine karşılık ceza muafiyeti teklif ettiğini iddia etti.

Kremlin’i eleştiren Stoyanov, “En kötü senaryo siber suçlulara, sağlayacakları istihbarat karşılığında diğer ülkelerden para çalmalarına dokunulmazlık vermektir. Böyle bir şey olursa, bir ‘vatansever hırsızlar’ tabakası ortaya çıkar, bunlar hukukun üstünlüğü ilkesini ihlal eder ve ceza da almazlar”. ifadelerini kullandı.

 İlgili haber >> Hangi rüzgar Kaspersky’i Ankara’ya attı?

Şirketleri ve bankaları hackleyebilen bu suçlularla yapılan bir ortaklığın sonsuza dek sürmeyeceğini kaydeden Rus uzman,  bu ilişkide kaçınılmaz olan kırılmanın, ‘Rusya içinde bir suç dalgasına’ sebep olacağını söyledi.

2000-2006 yılları arasında Rus İçişleri Bakanlığı’nda siber güvenlik  uzmanı olarak görev alan, tutuklanmadan hemen önce de Kremlin ile siber suç çetelerinin çökertilmesi konusunda işbirliği yapan Stoyanov, mektubunda cezaevine gönderilmesinde ‘vatansever hırsızlar’ diye nitelediği hackerlara dokunmasının rolü olduğunu da dile getirdi. 2012’den bu yana Kaspersky Lab’ta çalışan Stoyanov en son banka ve finansal şirketlerden milyonlarca ruble çalan ‘Lurk’ adlı çetenin çökertilmesinde önemli rol almıştı.

Siber Bülten abone listesine kaydolmak için formu doldurun

[wysija_form id=”2″]

 

 

 

 

 

 

DİKKAT: Mirai bu sefer Windows’tan yayılıyor!

Güvenlik uzmanları geçtiğimiz senenin sonundan ABD’de İnternet’in kesilmesine neden olan DDoS saldırısının gerçekleştirildiği Mirai Botnet’inin Windows işletim sistemi üzerinden yayılmasının önüne geçmeye çalışıyor.

İlgili haber >> Mirai Botnet’i artık kiralanabiliyor

Kaspersky Lab uzmanları, halen kullanımda olan Mirai botnet’lerini kapatma çabalarının bir parçası olarak Mirai zararlı yazılımına yönelik ilk Windows tabanlı yayıcıyı analiz ediyor. Söz konusu Windows botu, 2016’nın sonunda gerçekleşen Mirai temelli büyük DDoS saldırılarını başlatan saldırganlardan daha gelişmiş becerilere sahip bir ekip tarafından oluşturulmuş gibi görünüyor ve dolayısıyla Mirai tabanlı saldırıların gelecekteki kullanımı ve hedefleri konusunda endişe veriyor.

İşin arkasındaki geliştiricinin Çince konuştuğu tahmin ediliyor. Kaspersky Lab verileri, 2017’de yaklaşık 500 tekil sisteme yönelik saldırılar yapıldığını ve aralarında Türkiye de olmak üzere, internete bağlantılı teknolojilere büyük miktarda yatırım yapan, gelişmekte olan pazarların özellikle risk altında olduğuna dikkat çekiyor.

Windows tabanlı yayıcı, orijinal Mirai kod temelinden daha zengin ve daha sağlam ancak yeni sürümün bileşenleri, teknikleri ve işlevsellikleri yıllarca eskiye dayanıyor. Bu yayıcının Mirai zararlı yazılımını yayma kapasitesi ise sınırlı: Mirai botlarını, ele geçirilmiş olan bir Windows bilgisayarından savunmasız bir Linux IoT (Internet of Things – Nesnelerin İnternet’i) cihazına sadece kaba kuvvet saldırısıyla girdiği uzak bir telnet bağlantısı söz konuysa gönderebiliyor.

İlgili haber >> Dünyanın en büyük spam botneti DDoS özelliği kazandı

Bu kısıtlamaya rağmen, kodun daha deneyimli bir geliştiricinin, muhtemelen de Mirai ile yeni ilgilenmeye başlayan birinin eseri olduğu açıkça anlaşılıyor. Yazılımın içinde bulunan kodun Tayvan’da bulunan sunuculara bağlı Çince bir sistemde derlenmiş olması ve Çinli şirketlerden çalınan kod imzalama sertifikalarının kötüye kullanılmış olması gibi arkada bırakılan bir takım ipuçları, geliştiricinin Çince konuşan biri olduğu olasılığına dikkat çekiyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

140 banka ‘dosyasız’ saldırı kurbanı oldu

Dünyanın önde gelen Rus siber güvenlik firması Kaspersky Lab, dünya genelinde 140’dan fazla bankanın ve işin siber saldırıya uğradığını bildirdi.

Bu saldırıların büyük bir oranda fark edilmemesi ise sanal korsanların, yasal yolları ve ‘dosyasız’ kötü amaçlı yazılımları kullanması olduğu bildirildi.

HelpNetSecurity’nin haberine göre uzmanlar, “Domain kontrolünün fiziksel belleğinde Meterpreter kodunun fark edilmesinin ardından bu tehdit aslında bir bankanın güvenlik ekibi tarafından keşfedildi” diye konuştu.

Açıklamada, “Kaspersky Lab, bu saldırı olduktan sonra adli analize iştirak etti ve Windows kayıtlarında PowerShell yazılımını keşfetti. Ayrıca, kurbanın adresinden saldırganın C2’sine trafiği yönlendirmek için NETSH programı da bulundu” denildi.

İlgili yazı >> Hangi rüzgar Kaspersky’i Ankara’ya attı

Meterpreter, VNC ekranı kullanan cihazın ekranının saldırganlar tarafından kullanılmasına izin veren, dosyaların gezilmesine, yüklenmesine ve indirilmesine izin veren bir Metasploit görev yüküdür. NETSH, ağ aygıtlarının yerel veya uzak yapılandırmasını sağlayan bir Windows komut satırı yardımcı programıdır. HelpNetSecurity’nin haberine göre, saldırganlar, Windows SC programından yararlanarak PowerShell yazılımını çalıştırdı ve saldırıya uğrayan makineden bilgileri almak için de Mimikatz’dan yararlandı.

Uzmanlar, “SC ve NETSH programınn kullanılması için yerel ve uzaktaki bilgisayarda yönetici ayrıcalıklarına sahip olunması gerekiyor. PowerShell yazılımının da çalıştırılması için ayrıcalıklara ve politika değişikliği yapılması lazım. Saldırganlar bunu başarmak için , Mimikatz üzerinden ele geçirdikleri yönetici ayrıcaklarına sahip kullanıcı bilgilerini kullandı” dedi.

Haberde, saldırganların bilgisayara saldırararak ATM’leri kontrol edip para çalmayı düşündükleri öne sürüldü. Ancak, Metasploit sisteminin, standart Windows programlarının ve WHOIS bilgisinin olmadığı bir alan adının kullanılması nedeniyle bu saldırıyı kimin veya kimlerin yaptığının bilinmediği kaydedildi.

Ayrıca bilgisayarlara yazılımın nasıl bulaştığının da bilinmediği belirtildi. Haberde, uzmanların Nisan ayında daha fazla bilgi ile kamuoyunu aydınlatacağı bildirildi.

Heimdal Güvenlik’in verdiği bilgire göre, klasik saldırılarda, sanal korsanların bir şekilde sabit diske programı indirtip bunun üzerinden hedefledikleri saldırıyı gerçekleştiriyor. Ancak ‘dosyasız’ saldırılarda, bilgisayarın sabit diskinde herhangi bir program bulunmuyor.

Bu yüzden de antivirüs ya da güvenlik yazılımları, bu ‘dosyasız’ları bulup kaldıramıyor. Geçici belleğe yazılarak veya Windowns kayıt belleğinde bulunarak burada varlıklarını sürdürüyorlar.

Bu türde ilk saldırı, 2014 Ağustos’unda Poweliks Trojan ile ortaya çıktı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]