Etiket arşivi: Kaspersky

Güvenlik firmasından açığını bulana ödül!

Uzman birey ve kuruluşları Kaspersky Lab ürünlerinde bulunan zayıf noktaları ve yazılım hatalarını bildirmeye teşvik eden Bug Bounty Programı’nın kapsamı genişletildi.

Önde gelen bir yazılım hatası tespitlerini ödüllendirme platformu olan HackerOne ile ortaklaşa Ağustos 2016’da başlatılan program, altı ay içerisinde 20’den fazla yazılım hatasının ortaya çıkarılmasını sağladı. Sonuç olarak program uzaktan kod çalıştırma hatalarını keşfeden güvenlik araştırmacılarına daha fazla ödül verecek şekilde genişletildi.

Bug Bounty Programı kapsamında, araştırmacılardan Kaspersky Lab’ın kurumlara ve son kullanıcılara yönelik amiral gemisi ürünleri Kaspersky Internet Security 2017 ve Kaspersky Endpoint Security 10’u incelemeleri istendi. Programın ikinci aşamasına Kaspersky Password Manager 8 de dahil edildi. Kaspersky Lab ek bir teşvik olarak, uzaktan kod çalıştırmayla ilgili hata tespitleri için verilen ödülleri 2 bin dolardan 5 bin dolara yükseltti.

İlgili haber >> HackerOne Pentagon’u hackledi, 40 Milyon Dolarlık yatırımı kaptı

Günümüzün giderek daha karmaşık hale gelen güvenlik ortamında “bug bounty” adı verilen yazılım hatası buldurma girişimleri, bünyeleri dışındaki araştırmacıları yazılımlarındaki açıkları bulmaya teşvik etmek konusunda güvenlik şirketlerine etkili bir yol sunuyor. Bu strateji, kullanıcılara en etkili korumayı sağlayan araçların sürekli olarak geliştirilmesine yardımcı oluyor.

Kaspersky Lab CTO’su Nikita Shvetsov, “Müşterilerimizin güvenliği bizim önceliğimizdir. İşte bu yüzden ürünlerimiz için bağımsız araştırmalar yapılması konusunu çok ciddiye alıyor ve sınıfının en iyisi teknolojilerimizi geliştirmeye devam ederken bu araştırma sonuçlarından faydalanıyoruz. Ağustos ayından bu yana, Bug Bounty Programımızın dahili ve harici tehdit azaltma önlemlerimizi optimize ederek ürünlerimizin dayanıklılığını sürekli olarak iyileştirmek konusunda başarılı olduğunu söyleyebiliriz. Bu yüzden programı genişletmeye karar verdik. Dünya çapındaki güvenlik araştırmacılarının hevesli katılımlarını takdirle karşılıyoruz. Saygımızın bir işareti olarak, çözümlerimizi güçlendirmemize yardımcı olmadaki katkıları için, programın bu ikinci aşamasındaki ödülü artırdık ve kapsamını diğer önemli Kaspersky Lab ürünlerini de içerecek şekilde genişlettik” dedi.

İlgili haber >> ABD ordusundan, hackerlara ‘hadi bizi hackleyin’ daveti

“Kaspersky Lab, güvenliği her düzeyde ön planda tutan bir kuruluş için mükemmel bir örnek” diyen HackerOne Kurucu Ortağı ve CTO’su Alex Rice, “Hem tüketicileri hem de kurumları koruma konusundaki sorumluluklarının farkındalar ve mevcut zayıf noktaların onlardan faydalanılmadan önce tespit edilip düzeltilmesini sağlamak adına her adımı atıyorlar. Programlarını genişletiyor olmaları, küresel beyaz hacker topluluğuna yaptıkları yatırıma bağlılıklarını ve güvenlik pazarındaki rekabette öne çıkmaya verdikleri önemin bir göstergesi.” dedi.

Nesnelerin internetine sızan ‘Hajime’ endişe kaynağı

Kaspersky Lab, evrim geçirmeye devam eden gizemli bir Nesnelerin İnterneti (IoT) zararlı yazılımı olan ve büyük bir uçtan uca (P2P) botnet kuran Hajime’nin faaliyetleri üzerine yaptığı araştırmanın sonuçlarını yayınladı. Son zamanlarda büyük bir hızla genişleyen botnet, bugüne kadar yaklaşık 300 bin cihazı bünyesine kattı ve geliştiricisinin komutlarını yerine getirmek için hazır bir şekilde bekliyor. Hajime’nin asıl amacı ise henüz bilinmiyor.

Japonca’da “başlangıç” anlamına gelen ve faaliyetlerine ilk defa 2016 Ekim ayında rastlanan Hajime, o tarihten bu yana yeni yayılma teknikleri geliştirerek evrim geçirmeye devam ediyor. Kötü amaçlı yazılım, ele geçirdiği ve belirli bir merkezi olmayan bir grup cihazla dev bir uçtan uca botnet oluşturuyor ve onlarla gizli bir şekilde spam veya DDoS saldırıları gerçekleştiriyor.

İlgili haber >> Uzmanından uyarı: DDoS saldırılarındaki düşüşe kanmayın!

Bununla birlikte, bir saldırı kodu ya da yeteneği bulunmayan Hajime, yalnız bir yayılım modülü. Gelişmiş ve gizli bir yazılım ailesi olan Hajime, cihazlara girmek için kaba kuvvet saldırılarıyla cihaz şifrelerini kırmak da dahil olmak üzere, birçok farklı teknik kullanıyor ve daha sonra kendisini, cihazı ele geçirilen kurbandan gizliyor. Böylece söz konusu cihaz botnetin bir parçası haline geliyor.

Hajime, yalnızca belirli bir aygıt türüne değil, internete bağlantısı olan herhangi bir aygıta saldırabiliyor. Zararlı yazılımın geliştiricileri yine de faaliyetlerini bazı cihazlara odaklıyor. Hedefledikleri cihazların büyük çoğunluğunun dijital video kayıt cihazları, web kameraları ve yönlendiriciler (router’lar) olduğu görülüyor.

İlgili haber >> Siber terörizm ve nesnelerin interneti

Bununla birlikte, Kaspersky Lab araştırmacılarına göre Hajime, aralarında General Electric, Hewlett-Packard, US Postal Service, ABD Savunma Bakanlığı ve bir dizi özel ağın da bulunduğu çeşitli ağlara bulaşmaktan kaçınıyor.

Araştırma döneminde zararlı yazılımın öncelikle Vietnam (% 20’nin üzerinde), Tayvan (yaklaşık% 13) ve Brezilya (yaklaşık% 9) üzerinden yayıldığı kaydedilmiş. Araştırma süresi boyunca Kaspersky Lab, genel olarak Hajime yapılandırmasını paylaşan en az 297.499 tekil cihaz tespit etti.

Kaspersky Lab Kıdemli Güvenlik Araştırmacısı Konstantin Zykov, “Hajime hakkında en merak uyandıran şey amacı. Botnet giderek büyüyor ancak amacı henüz bilinmiyor. Şimdiye kadar herhangi bir saldırıda veya kötü niyetli aktivitede izine rastlamadık. Yine de internet bağlantılı cihaz sahiplerine kaba kuvvet yöntemleriyle kırılamayacak derecede zor şifreler oluşturmalarını ve donanım yazılımlarını güncellemelerini tavsiye ediyoruz.” diyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz
[wysija_form id=”2″]

“WannaCry”in arkasında Kuzey Kore mi var?

Bugüne kadar görülen en büyük fidye yazılımı saldırısının arkasında Kuzey Kore hükümet ile bağlantı olduğu düşünülen Lazarus Grubun olabileceği öne sürüldü.

12 Mayıs tarihinde başlayan saldırı, bir anda önce 74 sonra 100, son bilgilere göre de 150’ye yakın ülkede 200 bini aşkın sistemi etkiledi. Söz konusu saldırıda, bilgisayarlardaki verileri şifreleyip, verilerin şifresini çözme karşılığında 300 ila 600 dolar arasında fidye talep eden “WannaCry“ isimli zararlı yazılım kullanıldı.

Kaspersky Lab, WannaCry hikayesinde ilginç bir gelişme olabileceğine ilişkin bazı ipuçlarının izini sürdüğünü açıkladı. Bu ipuçları, kötü bir üne sahip olan Lazarus Group ile WannaCry olayının bağlantılı olabileceğini akıllara getiriyor. Lazarus Group, 2014 yılında Sony Pictures’a saldırmış ve 2016 yılında Bangladeş Merkez Bankası’nı soymuştu.

İlgili haber >> İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Kaspersky Lab blogunda yayımladığı yazısında, “15 Mayıs Pazartesi günü, Google’dan bir güvenlik araştırmacısı, dünyanın dört bir yanındaki binlerce kuruluşu ve bireysel kullanıcıyı etkileyen WannaCry fidye saldırıları ile hükümet kuruluşlarına, medyaya ve finans kuruluşlarına karşı yürütülen yıkıcı saldırılardan sorumlu Lazarus hacker grubuna atfedilen kötü amaçlı yazılım arasındaki olası bağlantıya işaret eden bir ipucuyla ilgili bir tweet yayınladı” dedi.

Şirket, Google araştırmacısının son saldırı dalgasından iki ay önce, Şubat 2017’de rastlanılan bir WannaCry kötü amaçlı yazılım örneğine dikkat çektiğini belirterek, “Kaspersky Lab’ın GReAT araştırmacıları bu bilgiyi analiz ederek, Google araştırmacısı tarafından öne çıkarılan kötü amaçlı yazılım örneği ve 2015 yılındaki saldırılarda Lazarus adlı grubun kullandığı kötü amaçlı yazılım örnekleri arasında net kod benzerliklerini tespit etti ve doğruladı” dedi.

İlgili haber >> WannaCry, en çok Rusya’yı etkiledi

Kaspersky Lab araştırmacılarına göre, benzerlik sahte bir yanıltma operasyonu da olabilir. Ancak bununla birlikte, Şubat ayında bulunan örneğin analizi ve son saldırılarda kullanılan WannaCry örnekleriyle karşılaştırılması sonucunda, geçtiğimiz cuma başlayan saldırılarda kullanılan WannaCry yazılımı içerisinden Lazarus’u işaret eden noktaların kaldırıldığı görülüyor. Bu, WannaCry sürecini yönetenler tarafından ilgili izleri örtmeye yönelik bir girişim olabilir.

Şirket, bu benzerliğin tek başına WannaCry fidye yazılımı ve Lazarus Grubu arasında güçlü bir bağlantı olduğunun kanıtı olmasa da, potansiyel olarak şu an için gizemini koruyan WannaCry’a ışık tutacak yeni kanıtların ortaya çıkmasına yol açabileceğine dikkat çekti.

Siber Bülten abone listesine kaydolmak için formu doldurunuz
[wysija_form id=”2″]

WannaCry, en çok Rusya’yı etkiledi

Kaspersky Lab araştırmacıları, analiz ettikleri veriler sonucunda şirketin koruma alt sistemlerinin, en çok Rusya’da olmak üzere 74 ülkede en az 45 bin  fidye yazılımı bulaştırma teşebbüsü saptadığını doğruladı.

12 Mayıs’ta dünya çapında birçok kuruluşu etkileyen büyük çapta bir fidye yazılımı saldırısı gerçekleştirilmiştir. Söz konusu fidye yazılımı, kurbanlarına Microsoft Windows’ta bulunan ve Microsoft Güvenlik Bülteni MS MS17-010 kapsamında tanımlanıp kapatılmış olan bir güvenlik açığından faydalanarak bulaşmaktadır. Kullanılan “Eternal Blue” adlı exploit*, 14 Nisan’da Shadowbrokers veri dökümünde ortaya çıkarılmıştır.

Saldırganlar sisteme girdikten sonra bir kök kullanıcı takımı (rootkit) kurarak, verileri şifreleyecek olan yazılımı indirmektedir. Zararlı yazılım dosyaları şifreledikten sonra 600 ABD Doları değerinde Bitcoin ödemesi talebi, miktarın yatırılacağı sanal cüzdan bilgileriyle birlikte ekranda gösterilmektedir. Talep edilen fidye miktarı zaman geçtikçe artacak şekilde ayarlanmıştır.

İlgili haber >> 5 soruda Türkiye’yi de etkileyen fidye yazılımı WannaCry

Kaspersky Lab uzmanları, mümkün olan en kısa sürede bir şifre çözme aracı geliştirmek adına, saldırı esnasında şifrelenerek kilitlenen verileri deşifre etmenin mümkün olup olmadığını tespit etme çalışmalarına devam etmektedir.

Kaspersky Lab güvenlik çözümleri, söz konusu saldırıda kullanılan zararlı yazılımı aşağıdaki isimlerle saptamaktadır:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Win64.EquationDrug.gen
  • Win32.Generic (Sistem İzleyici bileşeni etkin olmalıdır)

Kaspersky Lab, zararlı yazılımın bulaşma riskini azaltmak için aşağıdaki önemlerin alınmasını önermektedir:

  • Saldırıda kullanılan güvenlik açığını kapatmak üzere Microsoft’un sunduğu resmi yamayı yükleyin
  • Tüm ağ düğümlerinde güvenlik çözümlerinin aktif olduğundan emin olun
  • Kaspersky Lab’ın çözümü kullanılıyorsa, davranışsal proaktif bir tespit bileşeni olan Sistem İzleyici modülünü içerdiğinden ve çalışır halde olduğundan emin olun
  • Söz konusu zararlı yazılımı en kısa sürede tespit etmek için Kaspersky Lab çözümünde bulunan Kritik Alan Taraması’nı çalıştırın (aksi halde 24 saat içerisinde otomatik olarak tespit edilecektir)
  • MEM: Trojan.Win64.EquationDrug.gen’i saptadıktan sonra sistemi yeniden başlatın
  • Müşteriye Özel Tehdit İstihbaratı Raporlaması hizmetlerini kullanın

Siber Bülten abone listesine kaydolmak için formu doldurunuz
[wysija_form id=”2″]

Uzmanından uyarı: DDoS saldırılarındaki düşüşe kanmayın!

2017’nin ilk üç ayında görülen saldırılar, Kaspersky Lab’ın DDoS saldırılarının geçirmekte olduğu evrim konusunda 2016 yılı sonuçlarına dayanarak yaptığı tahminlerin doğru olduğunu ortaya çıkardı.

Yılın ilk çeyreği aynı zamanda siber suçluların da dinlenmeye ihtiyaç duyduğunu gösteriyor. Karmaşık DDoS saldırılarının popülaritesi ilk çeyrekte artmaya devam etse de, saldırıların sayısında görülen genel bir düşüş ve ülkelere göre dağılımlarındaki değişim dikkatleri çekti.

Yılın ilk çeyreğinde Kaspersky DDoS İstihbaratı sistemi tarafından 72 ülkedeki kaynakları hedef alan DDoS saldırıları kaydedildi. Tespit edilen komuta ve kontrol sunucuları açısından Güney Kore lider olmaya devam etti. Aynı konuda ABD ikinci sırada gelirken, onu ilgili gözlemler başladığından bu yana Çin’i ilk defa ilk üçten atan Hollanda takip etti.

2017’nin ilk üç ayında işletim sistemine göre dağılım da değişim gösterdi. Bir önceki çeyrekte popüler olan Linux tabanlı IoT botnetleri, yerlerini yılın ilk çeyreğinde payları yüzde 25’ten yüzde 60’a çıkan Windows tabanlı botnetlere bıraktı.

TCP, UDP ve ICMP saldırılarının sayısı kayda değer miktarda artarken, 2016’nın son çeyreğinde yüzde 75 paya sahip SYN DDoS ve HTTP saldırılarının payı, 2017’nin ilk çeyreğinde yüzde 48’e düştü.

İlgili haber >> Büyük risk kapıda: Dünyanın en büyük spam botneti DDoS özelliği kazandı

Raporlanan dönemde bant genişliği yükseltme (amplification) tabanlı tek bir saldırıya bile rastlanmazken, şifreleme tabanlı saldırıların sayısında artış oldu. Bu tespit, geçtiğimiz sene öngörüldüğü gibi, basit ve güçlü DDoS saldırılarından, standart güvenlik araçları kullanan ve tespit edilmesi zor saldırılara doğru bir değişim olduğunu gösteriyor.

Genel olarak bakıldığında ilk çeyreğin nispeten sakin geçtiği görülüyor; en yüksek miktarda saldırı (994) 18 Şubat’ta gerçekleşti. En uzun süren DDoS saldırısı ise sadece 120 saat sürdü. Bir önceki çeyrekteki en uzun saldırının 292 saat sürdüğü göz önünde bulundurulduğunda bunun kayda değer miktarda az olduğu görülüyor.

Kaspersky DDoS Protection Ürün Başkanı Kirill İlganaev, “Son beş yıldır olduğu gibi bu yılın başında da DDoS saldırılarının sayısında belirgin bir düşüş oldu. Bunun sebebi siber suçluların veya müşterilerinin faaliyetlerine bir süreliğine ara vermesi olabilir. Fakat bu beklenen düşüşe rağmen bu yıl ocak ve mart ayları arasında geçtiğimiz yılın aynı dönemine kıyasla çok daha fazla saldırı tespit ettik. Bu da DDoS saldırılarının genel olarak artmaya devam ettiğini gösteriyor. Dolayısıyla şimdi gardınızı düşürmenin zamanı değil. Aksine, siber suçlular rutin işlerine dönmeden korunma konusunda önleminizi alsanız iyi olur.” uyarısında bulundu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]