Etiket arşivi: Kaspersky

Fidye yazılım saldırganlarının bilinmeyen 5 yöntemi

Fidye yazılım saldırganlarının bilinmeyen 5 yöntemiFidye yazılım aktörleri son yıllarda önemli ölçüde saldırı yöntemlerinde değişikliğe gitti. Saldırganlar birkaç yıl önce şifrelenmiş dosyaları büyük ölçekte yayma eğilimindeyken, bugün saldırılar daha özel hedeflere odaklandı.

Dolandırıcılar artık her hedefi detaylı bir şekilde analiz ediyor ve sızabilecekleri bir zafiyet arıyor. Kötü şöhretli fidye yazılımı çeteleri, geleneksel pazarlama tekniklerini kullanarak tam teşekküllü bir çevrimiçi hizmet sağlayıcısı gibi davranıyor.

Siber Güvenlik şirketi Kaspersky uzmanları, Darkside fidye yazılımı çetesinin davranışlarından hareketle söz konusu dönüşümün beş aşamasını belirledi.

1 – MEDYAYLA AKTİF İLETİŞİM KURUYORLAR

Darkside, basınla aktif olarak iletişim kuruyor. Web sitelerinde gazetecilerin soru sormalarına, ilk elden bilgi almalarına ve çalınan bilgilerin ne zaman yayınlanacağını öğrenmelerine olanak tanıyan bir basın merkezi mevcut. Böylece DarkSide operatörleri ağlarda olabildiğince fazla etki elde etmeye çalışıyor.

2 – ARACI ŞİRKETLERLE İŞ BİRLİĞİ YAPIYORLAR

Fidye yazılımı grupları, şifre çözme şirketleriyle iş birliği yapıyor. Çünkü devlete ait birçok şirketin siber suçlularla müzakerelere girmesi yasak. Bu, meşru veri şifre çözme hizmetleri sağlayan aracılara dair talep oluşturuyor.

3 – FİDYE GELİRİNİN BİR KISMIYLA BAĞIŞ YAPTIKLARINI ÖNE SÜRÜYORLAR

Darkside, gelirinin bir kısmını hayır kurumlarına bağışladığını iddia ediyor. Böylelikle suçu finanse etmek istemeyenlere paralarının bir kısmının iyi bir amaca gideceğini gösteriyor. Bununla birlikte bazı hayır kurumlarının yasa dışı para kabul etmeleri yasak ve bu tür ödemeler donduruluyor.

4 – FİDYE ALMAK İÇİN TANINMIŞ MÜŞTERİLERİ VE RAKİPLERİ İNCELİYORLAR

Siber suçlular çalınan verileri ve pazarı dikkatli bir şekilde analiz ediyor. Bilgileri yayınlamadan önce şirketin bağlantılarını inceleyerek tanınmış müşterileri, ortakları ve rakipleri belirliyor. Kaspersky uzmanları, bunun temel amacının hedeflenen hasarı en üst düzeye çıkarmak, kurbanları sindirmek ve fidye alma şansını artırmak olduğunu belirtiyor.

5 – SÖZDE ETİK PRENSİPLERİ VAR

Darkside fidye yazılımı çetesinin tıpkı gerçek işletmelerde olduğu gibi artık kendi etik kuralları var. Tıbbi şirketlere, cenaze hizmetlerine, eğitim kurumlarına, kar amacı gütmeyen kuruluşlara veya devlet şirketlerine asla saldırmadıklarını iddia ediyorlar.

 

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

Kaspersky Güvenlik uzmanı Roman Dedenok ise konuya ilşkin şu değerlendirmelerde bulundu:

“Bugünlerde fidye yazılımı çetelerinin piyasa davranışlarında büyük bir dönüşüme tanıklık ediyoruz. Bu değişimin tek nedeni elde ettikleri muazzam kârlardır. Günümüzde siber suçlular pazar analizine yatırım yapabilecekleri, ortaklarla, gazetecilerle ve hayır kurumlarıyla çalışabilecekleri kadar fazla paraya sahipler. Onları yenmek için finansal akışlarını kesmemiz, yani fidye ödemeyi bırakmamız gerekiyor.”

Kaspersky fidye yazılımı saldırılarından korunmak için ayrıca şu önerilerde bulundu:

  • Yalnızca resmi web sitelerinden güvenilir kaynaklardan elde edilen uygulamaları yükleyin.
  • Dosyalarınızın her zaman taze yedeklerini tutun. Böylece saldırı veya hasar nedeniyle kaybolmaları durumunda onlara kolayca ulaşabilirsiniz. Daha fazla güvenilirlik için bunları yalnızca fiziksel depolama cihazlarına değil, aynı zamanda bulutta depolamayı unutmayın. Acil bir durumda yedeklerinize hızlı bir şekilde erişebileceğinizden emin olun
  • Şirket içinde dijital okuryazarlığa daha fazla önem verin. Örneğin çalışanlarınıza siber güvenlik farkındalığı eğitimi verin.
  • Tüm güvenlik güncellemelerini hazır olur olmaz yükleyin. En son güvenlik açıklarını ortadan kaldırmak için işletim sisteminizi ve yazılımlarınızı her zaman güncelleyin
  • Ağlarınız için siber güvenlik denetimi gerçekleştirerek keşfettiğiniz zayıflıkları giderin.
  • Tüm uç noktalar için fidye yazılımı korumasını etkinleştirin. Bilgisayarları ve sunucuları fidye yazılımlarından ve diğer kötü amaçlı yazılım türlerinden koruyun.
  • Fidye yazılımının cezai bir suç olduğunu aklınızda tutun. Bu suçun kurbanı olursanız asla fidyeyi ödemeyin. Bu davranış verilerinizi geri alacağınızı garanti etmediği gibi, suçluları işlerine devam etmeye teşvik eder. Bunun yerine, olayı yerel emniyet teşkilatına bildirin ve internetten bir şifre çözücü bulmaya çalışın. Bazılarını https://www.nomoreransom.org/en/index.html adresinde bulabilirsiniz.

Kaspersky tersine mühendislik kursu başlattı

Siber tehdit unsurlarının hamlelerini analiz etmek için tersine mühendislik alanında ilerlemek gerekiyor.  Kaspersky, tersine mühendislik odaklı bir kurs başlatarak siber güvenlik uzmanlarına yönelik çevrimiçi eğitim portföyünü genişletti.

Zararlı yazılım analiziyle ilgili temel bilgilere sahip uzmanları hedefleyen kendi kendine çalışma programı hem bireylerin hem de ekiplerin Kaspersky Global Research & Analysis tarafından sağlanan uygulamaları takip ederek, uygulamalı tersine mühendislik becerilerinde evlerinin rahatlığında ustalaşmalarını sağlayacak.

Kaspersky’nin BT karar vericileriyle yaptığı bir ankete göre, BT güvenlik bütçelerini artırmayı planlayan işletmelerin %41’i güvenlik uzmanı uzmanlıklarını geliştirmesine ihtiyaç duyuyor. Kariyerlerinde ilerlemek isteyen BT güvenlik profesyonelleri, bu ihtiyacı karşılamak için kendilerini geliştirmeye çalışmalı.

Geçen seneki pandemi kısıtlamaları göz önüne alındığında, çevrimiçi sınıfların popülerliği önemli ölçüde arttı. Kaspersky, kötü amaçlı yazılım analizi ve tersine mühendislik yeteneklerini geliştirmek isteyenlere yardımcı olmak için bu beceriye adanmış yeni bir çevrimiçi eğitim programı başlattı.

Kurs, katılımcıların mevcut kötü amaçlı yazılım analizi bilgilerini pratik bir deneyime dönüştürmelerine olanak tanıyor. Bu, Kaspersky Küresel Araştırma ve Analiz Ekibi kıdemli güvenlik araştırmacıları Denis Legezo ve Ivan Kwiatkowski’nin gözetiminde, uygulamalı öğrenim yoluyla sağlanıyor.

Babasının verdiği 15 dolar sayesinde hacker oldu: Tersine mühendislik ustası Maddie Stone’un hikayesi (1)

Küresel Araştırma Analizi Ekibi (GReAT), karmaşık tehditlere ve bunlara nasıl yanıt verileceğine odaklanan, uluslararası alanda tanınan bir siber güvenlik grubu olan kötü amaçlı yazılım araştırmacılarından ve tehdit avcılarından oluşuyor.

TERSİNE MÜHENDİSLİK EĞİTİMİ GERÇEK APT VAKALARINA DAYANIYOR

Kurs, MontysThreeLuckyMouse ve Lazarus da dahil olmak üzere, eğitmenlerin kişisel olarak araştırdığı 10 gerçek APT vakasına dayanan 50’den fazla adım adım video ders içeriyor.

Katılımcılar, IDA Pro, Hex-Rays Decompiler, Hiew ve 010Editor gibi bir dizi araç kullanarak bu vakaları kapsamlı ve verimli bir şekilde analiz edebilecekleri 100 saatlik özel sanal laboratuvar süresi sayesinde pratik güvenlik becerilerinde uzmanlaşacaklar. Eğitimin hedefleri arasında programlama dilleri veya scriptler kullanılarak yazılmış örneklerin analizini gerçekleştirme becerisi, kötü amaçlı yazılımdaki gizlenmiş veya şifrelenmiş içeriğin işlenmesi ve birleştirme süreçlerine daha fazla aşinalık sağlamak yer alıyor.

Kurs materyalleri altı aylık bir süre için mevcut, dolayısıyla her öğrenci kendisi için uygun bir hızda öğrenebiliyor. Genel program, kurumsal eğitim biçiminde hem bireylere hem de daha geniş siber güvenlik birimlerine yönelik olarak hazırlandı. Güvenlik araştırmacıları, olay müdahale personeli, kötü amaçlı yazılım analistleri, güvenlik mühendisleri, ağ güvenliği analistleri, APT avcıları ve güvenlik operasyonları merkezi (SOC) personeli kurstan fayda sağlayabiliyor.

Kripto para yatırımcılarına 5 altın güvenlik tavsiyesi!

Kripto para birimleri tüm dünyada olduğu gibi Türkiye’de de popüler bir yatırım aracı haline geldi. Ancak bu yatırım aracılığıyla işlem yaparken siber güvenliğe çok dikkat etmek gerekiyor.

Siber güvenlik şirketi Kaspersky, kripto para birimlerine yatırım yapanlar için kritik öneme sahip güvenlik önerileri paylaştı.

1- İŞLEMLERİ HALKA AÇIK KABLOSUZ AĞLAR ÜZERİNDEN YAPMAYIN

Firmaya göre öncelikle tüm kripto işlemler için güvenli bir iletişim kanalı kullanmak hayati bir öncelik. Örneğin, bir platformun internet sitesine halka açık bir Wi-Fi ağını kullanarak erişirseniz suçlular işlem bilgilerinizi ele geçirebilir veya varlıklarınızı çalmak amacıyla bir internet sayfasını taklit edebilir.

Halka açık bir ağ yerine, düzgün bir şekilde güvenliğini sağlayacağınız ev ağınız üzerinden alım satım yapmak daha güvenlidir. İlk adım olarak, modemin varsayılan yönlendirici şifresini kendi oluşturduğunuz bir şifreyle değiştirmelisiniz. Fabrika ayarlarındaki şifre, aynı modeldeki tüm modemler için genellikle aynıdır ve Wi-Fi ağınızı kaba kuvvet saldırıları karşısında savunmasız hale getirir.

2- VPN KANALI ÜZERİNDEN İLAVE BİR GÜVENLİK KATMANI KULLANIN

Her durumda, ekstra bir güvenlik katmanı ekleyen şifreli bir VPN kanalı üzerinden tüm şifreleme işlemlerini yapmak her zaman en iyisidir. Bir VPN hizmeti seçerken, (sağlayıcının sunucu havuzu sayısına ve kalitesine bağlı olan) bağlantı hızına ve ani kapama özelliği (kill switch) olup olmadığına dikkat edin. İkinci adım, yüksek riskli işlemler için özellikle önemlidir: Güvenli iletişim kanalı herhangi bir nedenle düşerse ani kapama özelliği (kill switch), cihazınızın internet bağlantısını otomatik olarak keser ve verilerin şifrelenmeden gönderilmesini önler.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Elbette, bilgisayarınızda veya akıllı telefonunuzda bunun yanı sıra güvenilir bir güvenlik çözümü çalıştırıyor olmalısınız. Kripto dünyasında çok para dolaşıyor ve bu doğal olarak siber suçluları cezbediyor. Bu yüzden ne yazık ki, kripto cüzdan anahtarlarını çalmak üzere uzmanlaşmış kötü amaçlı yazılımlarla karşılaşma olasılığı epey yüksek.

3- YENİ BAŞLADIYSANIZ RİSKLİ İŞLEMLERLE UĞRAŞMAYIN

Bir borsaya kaydolmadan önce piyasayı inceleyin ve en azından yeni başlıyorsanız riskli işlemlerle uğraşmayın. Ani fiyat düşüşlerine karşı korunmak için farklı kripto para birimlerine yatırım yaparak risklerinizi çeşitlendirin.Ponzi şemalarından kaçınmak için yatırım yapmadan önce altcoinleri dikkatlice inceleyin.

4- ÇEVRİMDIŞI “SOĞUK” CÜZDAN KULLANIN

Kripto para biriminizin büyük kısmını çevrimdışı (diğer adıyla “soğuk”) bir cüzdanda, şifrenizi ise güvenli bir yerde tutun.

5- ÜNLÜLERİN BEDAVA KRİPTO VAATLERİNE KANMAYIN

  • Ünlülerin bile (hatta belki de özellikle ünlülerin) bedava kripto para vaatlerini yutmayın. Hesapları hacklenmiş olabilir, hacklenmemiş olsalar bile bu neredeyse kesinlikle bir aldatmacadır.
  • İnternet bağlantınızı koruyun ve kripto alım satımı yapmak için kullandığınız tüm cihazlara antivirüs programı yükleyin.

Bir fidye yazılımcının maliyet hesabı: Fidyeyi siber sigortanın altında tut!

Uluslararası finansal yaptırımları delmek için dünyanın değişik yerlerine konuşlanmış hacker ağı ile fidye saldırılar düzenleyen ve topladıkları kripto paraları aklayarak ekonomisine sıcak para akışı sağlama yolunu seçen Kuzey Kore’nin saldırılarında talep ettiği fidye hesabıyla ilgili ilginç ayrıntılara ulaşıldı.

Kuzey Koreli hackerlar şifreledikleri dosyaları çözmek için istedikleri fidyenin bedelini, şirketlerin bu işten kurtulmak için seferber edeceği kaynakların getireceği maliyetin altında tutma yoluna gidiyor. Böylece şirketler saldırının yol açtığı sorunları kendi içlerinde halletmek yerine fidye ödemeye yöneliyor. Diğer bir deyişle fidye ödemek daha kârlı oluyor.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Siber güvenlik şirketi Kaspersky Labs’e göre Kuzey Kore’nin önde gelen hacker grubu Lazarus Group, son zamanlarda hem kurbanlara saldırmak hem de onlardan para koparmak adına fidye yazılıma ağırlık vermeye başladı. Fidye yazılımlar, bulaştıkları bilgisayar sistemleri üzerindeki dosyalara erişimi engellemek suretiyle, kullanıcılardan fidye talep eden bir saldırı türü.

Aslında, fidye yazılım Kuzey Koreli hackerların çoktandır kullandığı bir saldırı türü ancak şimdilerde hackerlar taktiklerini değiştirmiş durumda. Saldırdıkları şirketten fidye koparmaya odaklanan hackerların ödeme noktasında birtakım kolaylıklar sağladıkları belirtiliyor. Kaspersky bu sonuca, son dönemde gerçekleşen fidye saldırıları analiz etmek suretiyle ulaşmış. İşte son dönemde Kuzey Koreli hackerlar tarafından gerçekleştirilen fidye yazılım saldırıları:

WannaCry ile fidye yazılımdaki cevheri keşfettiler

Lazarus Group’un fidye yazılım saldırısı gerçekleştirmesinin altına iki ana motivasyon kaynağı var: Düşmanlara saldırmak, gelir elde etmek. Diğerlerinden farklı olarak, dünya genelinde nispeten daha rastgele bir şekilde bilgisayar sistemlerini etkileyen ve 4 milyar dolarlık zarara neden olduğu tahmin edilen 2017’deki WannaCry saldırısının hackerlara kazandırdığı miktar ise yüz bin dolar civarında.

Wannacry’nin neden olduğu yıkımdan sonra, hacker grubunun bankalara ve kripto para borsalarına saldırma yoluna gittiğine inanılıyor ve bu saldırılar sonucunda Kuzey Kore’ye yaklaşık 2 milyar dolar gelir sağlanmış. Bu gelirin hackerları finansal anlamda motive ettiği, bu yüksek miktarda dönüşle birlikte grubun “büyük av” adı verilen yeni bir taktik benimsemesinden anlaşılıyor. Bu tür saldırılarda, hackerların, rastgele bireylerin aksine büyük kuruluşları hedef aldığı bilinmekte.

5 soruda Türkiye’yi de etkileyen fidye yazılımı ‘WannaCry’

Fidye ödemek hem daha basit, hem daha kârlı

Bu kuruluşlar, bir şeylerin ters gitme ihtimaline karşı, özel siber güvenlik ekiplerine ve sigortaya ayrılmış çok büyük kaynaklara sahip olsalar da bu tip büyük saldırılarda kaybedecekleri çok şey bulunmakta. Kuzey Koreli bilgisayar korsanları bunun farkına varan ilk saldırganlar değil.

Hackerların genelde birbirlerini izleyip, kendi işlerine yarayacak şeyleri taklit etme eğilimleri bulunur. ‘Büyük av’ tarzı fidye yazılımı saldırıları, siber suçlular arasında giderek daha karlı hale gelmekte. Kuzey Koreli bilgisayar korsanlarının bu alana geri dönme sebebi bu olabilir.

Bir başka sebep de şirketlerin günün sonunda kendileri için en karlı olanı seçme güdüsü. Bir hackera teslim olmak her ne kadar etik bir davranış olarak görülmese de şirketler, kendilerini bu zarardan kurtulmanın daha az maliyetli yolu olan ‘fidye ödeme’ yolunu seçerken buluyor. Kuzey Koreli hackerlar da sigorta şirketleri sayesinde büyük miktarda paralar kazanıyor. Hackerlar, şirketlerin yedeklemeleri kurtarmak ve sistemi geri yüklemek için gereken maliyetin hemen altında fiyatlandırma yapmayı öğrenmiş görünüyor.

FİDYE KARARINI SİBER SİGORTA ŞİRKETLERİ VERİYOR

Kurbanlar için fidye ödeyip ödememe kararını genellikle sigorta şirketleri veriyor. Buna en mükemmel örnek, 2019 haziranında Florida Lake City ‘de gerçekleşti. Hackerlar şehrin polis departmanına ait bilgisayarlara, sistemi şifreleyen bir zararlı yazılım yerleştirmişler. Belediye Meclisi, sigorta şirketine danışmak suretiyle sonunda 460,000 dolar fidye bedelini ödeme kararı almış. Bu, belediyede sadece 10 bin dolarlık bir kesintiye sebep olmuş. Kararın sebebini daha sonra açıklayan belediye meclisi, sigortacısının ‘şifre çözme anahtarı’ olmadan dosyaları kurtarmasının maliyetinin sigorta poliçesindeki 1 milyon dolarlık sınırı aşacağını belirlediğini söylemiş.

Bu basit bir örnek gibi görünse de hackerlar, bu yolla para kazanabildiklerini görmüş oldular. Bu durumun, fidye yazılımlarda genel bir artışa yol açacağı düşünülüyor. Fidye ödeyip ödememe noktasında kalan şirketleri zor günler bekliyor olabilir.

ABD Kuzey Kore’ye fidye ödenmesini yasaklıyor

ABD, Eylül 2019’da Lazarus Grubunu -diğer Kuzey Koreli hacker gruplarının yanı sıra- ‘Özel Olarak Belirlenmiş Vatandaşlar ve Engellenen Kişiler Listesine’ (SDN) ekledi. Bu, ABD’lilerin hükümetten açık izin almadan, hackerlara fidye ödemesini yasaklıyor. Böyle bir izin almak isteyen şirketler açısından ABD hükümetinin fidye ödemeye onay vermesi son derece düşük bir ihtimal olmakla birlikte, uygulamada bunun nasıl gerçekleşeceği de büyük bir soru işareti.

ABD hükümetinin bu kanunla yapmak istediği Kuzey Kore’ye para kaynağı sağlanmasını durdurmanın ötesinde, Lazarus’un fidye toplamasını engellemek olduğu biliniyor. Ancak Kuzey Kore’ye yapılan fidye ödemelerine karşı yaptırımların uygulanması pratikte oldukça zor.

Nitekim, siber saldırılarla ilgili temel zorluklardan biri, saldırıdan kimin sorumlu olduğunu net bir şekilde belirlenmesi. Şu an için bu hala mümkün. Kaspersky Labs’teki uzmanlara göre, Kuzey Kore ransomware konusunda kendine özgü, benzersiz birkaç zararlı yazılım araçları kullanıyor. Ancak bu, Kuzey Koreli hackerların bunu değiştirmeyeceği anlamına gelmiyor. Kuzey Kore’nin ransomware çeşitliliğini artırması ve diğer siber suçlular tarafından kullanılan teknikleri kullanmaya başlaması halinde, fidyecileri Kuzey Kore ile ilişkilendirmek kolay olmayabilir.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Kuzey Koreli hackerlar işi büyüttü, hedeflerinde Türkiye de var

Kaspersky tarafından gerçekleştirilen yeni bir araştırmaya göre, Kuzey Kore bağlantılı hackerlar, kötü amaçlı yazılım araçlarını geliştirmek suretiyle son iki yılda hedef listelerini genişlettiler. Kaspersky’ye göre saldırganlar, önemli kaynaklarını hackleme becerilerini geliştirmeye adamış durumdalar. Bu durumdan olumsuz etkilenen ülkelere arasında Türkiye de bulunuyor.

Hackerlar bu iş için özellikle, Kaspersky’nin MATA olarak adlandırdığı ve Windows, Linux ve MacOS işletim sistemini hedef almada kullanılan, çok kademeli zararlı yazılım framework’ü yapılandırmış durumda. Framework, 15’ten fazla kötü amaçlı yazılım bileşenini yerleştirebiliyor ve araştırmaya göre saldırganların bir hedef ağın gizliliğini ihlal ettikten sonra yana doğru hareket etmesine izin verdiğine dair izler bulunuyor.

Kaspersky, saldırganların MATA’yı şimdiye kadar bir yazılım geliştirme firmasına, bir e-ticaret şirketine ve bir internet servis sağlayıcısına karşı kullandığını söyledi. Araştırmacılar, etkilenen ülkelerin listesinde Polonya, Almanya, Türkiye, Japonya ve Hindistan’ın bulunduğunu açıkladı.

FBI’dan itiraf gibi açıklama: Kuzey Kore’yi siber saldırılardan caydıramıyoruz

Saldırıların arkasında Lazarus var

Framework’ün dosya adları ve yapılandırmasının analizinden yola çıkan Kaspersky, söz konusu planın ABD hükümetinin Kuzey Kore hükümeti ile ilişkilendirdiği bir hack grubu olan Lazarus Grubu ile bağlantılı olduğunu düşünüyor. Kaspersky’nin kıdemli güvenlik araştırmacısı Seongsu Park’a göre MATA kullanımı adı geçen hacker grubunun yeteneklerini nasıl geliştirebileceğine dair birkaç fikir vermekte.

Park, bu saldırıların Lazarus’un zararlı yazılım araçlarını geliştirmek ve hedeflenen kuruluşlara erişimini genişletmek için önemli kaynaklar ayırmaya istekli olduğunu gösterdiğini ifade etti. Saldırganlar bunu hem para hem de veri avlamak için yapıyor. Park yaptığı açıklamada şunları da ifade etti: “Ayrıca, Linux ve macOS işletim sistemleri için kötü amaçlı yazılım yazmak, saldırganın çok daha fazla sayıda cihazın çalıştığı Windows platformu için fazlasıyla aracı olduğunu hissettiriyor”

Yaptırımlara cevap niteliği taşıyor

Kuzey Koreli hackerlar, daha önce de Sony ve WannaCry da dahil olmak üzere ses getiren birtakım saldırılar düzenlemişti, ancak MATA kullanımındaki seviye, saldırganların bu kez çok daha odaklı bir yaklaşım sergilediğini ortaya koyuyor. Framework’ün birtakım bileşenleri daha önce başka araştırmacılar tarafından da incelenmişti ancak Kaspersky’nin tespit ettiği şekilde basitleştirilmiş yapıyı ortaya koyamamışlardı. NetLab, geçen yıl MATA framework’ünün Linux ve Windows bölümleri hakkında bir blog yayınlarken, Jamf’in temel güvenlik araştırmacısı Patrick Wardle Mayıs ayında benzer şekilde bir macOS bileşenini ele almıştı.

Kaspersky, Amerikalıların verilerini İsviçre’de saklayacak, peki Türkiye?

Kaspersky’ye göre MATA operasyonu, Kim Jong-un’un Kuzey Kore rejimine karşı sert uluslararası yaptırımların etkisini ve bu yüzden kendi kendine yeten bir ekonomi inşa etme ihtiyacını vurguladığı Yeni Yıl konuşmasından birkaç ay sonra Nisan 2018 itibariyle başladı.

Saldırı sebebi para mı, yoksa veri hırsızlığı mı?

Hackerların framework’ü tam olarak ne için kullandıkları henüz net değil, ancak Kaspersky’ye göre, saldırganların motivasyon kaynaklarının veri veya para toplamakla ilgili olduğuna dair bazı ipuçları var.

Örneğin, hackerlar MATA operasyonlarından birinde, MATA kötü amaçlı yazılımını bir işletmeye yerleştirdi ve ardından müşteri listelerini ve veri tabanlarını çalmaya çalıştı. Başka bir örnekte, hackerlar MATA kullanmak suretiyle hedefe fidye yazılım yerleştirdiler, ki bu saldırganların motivasyonunun maddi olduğunu ortaya koyuyordu. Fidye yazılımı, bilgisayar korsanlarının hedeflerinde hizmet aksamasına yol açma isteğine de işaret ediyor olması da mümkün.

Siber Bülten abone listesine kaydolmak için formu doldurunuz