Etiket arşivi: Linux

Hindistan Linux’a geçti, 400 milyon dolar tasarruf edecek

Hindistan’ın Kerala eyaletinde devlet okullarında kullanılan bilgisayarlarda işletim sistemi olarak Linux’a geçilmesi kararı alındı. Eyalet yönetiminin aldığı kararla, 35 milyon nüfusa sahip eyaletteki okullarda 428 milyon dolar tasarruf edilmesi bekleniyor.

İlgili Haber >> Linus Torvalds: Linux’ın Arkasındaki Beyin

Hindistan’da okuma yazma oranının yüzde 100 olduğu ilk eyalet olan Kerala’da aynı zamanda 2003 yılından bu yana IT dersleri zorunlu ders olarak okutuluyor. Yerel hükümet, 2005 yılında ücretsiz ve açık kaynak kodlu yazılım kullanarak yılda 50 milyon doların kasalarında kaldığını ifade ediyor. Şimdi ise bölgedeki 200 bin okulda Linux’a geçilerek 428 milyon dolar tasarruf yapılacağını savunuyor.

150 bin öğretmene Linux eğitimi

Kararın gelecek eğitim öğretim yılında hayata geçirilmesi beklenirken, öğretmenlere yönelik eğitimler de başladı.

Eyalette ilk aşamada 150 bin öğretmene Linux eğitimi verildi. Kerala, ülkede Linux’a geçen ilk eyalet değil. Daha önce de Tamil Nadu tüm okullarda Linux’a geçme kararı almıştı. Dünyada da, Pennsylvania ve İspanya’nın bazı bölgelerindeki okullarda benzer bir uygulama başlatılmıştı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Büyük bir IoT zombi ağı, Drupal’i hedef aldı

Sunucular ve akıllı cihazlardan oluşan bir zombi ağı, ciddi bir Drupal CMS açığından faydalanmaya başladı ve solucan benzeri bir davranışla yeni makinelere bulaşıyor.

Zombi ağı, Drupalgeddon 2 olarak da adlandırılan CVE-2018-7600 açığından faydalanarak spesifik bir URL’ye erişiyor ve Drupal CMS’i çalıştıran bir sunucu üzerinde komut çalıştırma yeteneği kazanıyor.

Bleepingcomputer sitesinin haberine göre, Muhstik adı verilen zombi ağı, yıllardı Linux sunucuları ve Linux tabanlı yazılımlar çalıştıran cihazlara bulaşarak onları zombileştiren çok eski bir zararlı yazılım olan Tsunami’nin üzerine kurulmuş. Siber suçlular, Tsunami’yi başlangıçta DDoS saldırıları için kullansa da kaynak kodu internete sızdıktan sonra yazılımın özellikleri büyük ölçüde genişledi.

İlgili haber >> DDoS saldırıları daha karmaşıklaşıyor

Netlab’ın yayınladığı rapora göre, Tsunami’nin Muhstik versiyonu; DDoS saldırıları düzenleyebiliyor ve bulaştığı makinelerde Dash kripto para birimi madenciliği yapmak üzere XMRig Monero ya da CGMiner programlarını yüklüyor.

Muhstik, ayrıca bulaşmasının hemen ardından bir tarama modülü de indiriyor. Bu modül, Muhstik’e göre tamamen farklı bir dizi komuta kontrol sunucusuyla bağlantı kurarak, IP adreslerinin listesini ele geçiriyor ve açığa sahip olan sistemler için tarama yapmaya başlıyor. Muhstik, bu IP’leri önceden belirlenmiş portlar üzerinde tarayarak, yeni sunucular ya da akıllı cihazlar gibi bulaşabileceği yeni sistemleri belirlemeye çalışıyor.

Yeni kurbanlar belirlendiğinde, virüslü cihaz ana Muhstik C&C sunucularından birine, bulaşabileceği yeni host’lar hakkında spesifik bir URL’ye istek göndererek bilgi veriyor.

Söz konusu tasarım, birçok IoT zombi ağı için bugünlerde çok yaygın olmakla birlikte, Muhstik Drupalgeddon 2 açığını kullanan zombi ağlarından ilki olma özelliğini taşıyor. Diğer zombi ağlarının da açılan bu yoldan ilerlemesi an meselesi olarak görülüyor. Zira siber suçlar her şeyden önce birbirlerini taklit ederek çoğalıyor.

Drupal güvenlik ekibi, söz konusu açığına karşı 28 Mart’ta Drupal 7.58 ve Drupal 8.5.1 yamalarını yayınlamıştı. Drupal’ın, site ve sunucularının siber suçlular tarafından ele geçirilmesini engellemek için bu versiyonları güncellemesi gerekiyor.

Drupalgeddon 2 açığından yararlanmasının yanında, söz konusu zombi ağının Oracle WebLogic sistemlerini hedef almak için faaliyetlerini hızlandırdığı da belirtiliyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

CIA Linux’a OutlawCountry ile sızmış

Wikileaks’in 30 Haziran tarihli Vault 7 dökümanı “OutlawCountry” kod adlı bir zararlı yazılımın içeriğine dair detaylar sunuyor.

OutlawCountry, CIA’in Linux işletim sistemi kullanan bilgisayarlara uzaktan sızma amacıyla geliştirdiği bir yazılım. Sızdırılan belgelere göre OutlawCountry hedef bilgisayardan dışarı giden tüm ağ trafiğinin, CIA tarafından kontrol edilen makinelere, filtreleme ve sızma amacıyla yeniden yönlendirilmesi için dizayn edilmiş.

İlgili haber>> CIA, Mac ve Linux’u bunlarla hacklemiş!

Sözkonusu hackleme aracı, bir çekirdek modülünden oluşuyor ve bu modül, Linux 2.6 sisteminde gizli bir netfilter tablosu oluşturmakta. Bu da İptables (Linux işletim sisteminin güvenlik duvarı)  komutu ile yeni kuralların oluşturulmasına imkan vermek demek. CIA’in geliştirdiği hackleme aracını kullanan hackerın, hedef sisteme girebilmesi için shell erişimine sahip olması gerekiyor. Shell, Linux sistemlerinde sunucu üzerinde komut satırı üzerinden işlemler gerçekleştirebilmeye olanak sağlayan bir yazılım.

OutlawCountry’nin kullanıcı kılavuzunda, İptables komutu ile oluşturulan yeni kuralların mevcut kuralların üzerine geçtiğinden ve ancak netfilter tablosunun isminin bilinmesi halinde yöneticiye görünür olduğundan bahsediliyor. Operatör kernel modülünü kaldırdığında yeni tablo da kaldırılmış oluyor.

İlgili haber>> CIA, internetsiz cihazlara ve kapalı ağlara bile sızmış

Belgede, hackerın hedef sistem üzerinde shell erişimi olması gerektiği belirtilmesine rağmen erişimi nasıl kazanılacacağı ve kernel modülünün hedefteki Linux kullanan bilgisayara nasıl yerleştirileceği belirtilmiyor.

Yazılımın bazı kısıtlamaları da mevcut. Bunlardan en önemlisi, çekirdek modüllerinin yalnızca uyumlu Linux çekirdeği ile çalışması. OutLawCountry v1.0, 64-Bit CentOS/RHEL 6.x için bir çekirdek modülü içeriyor. Bu modül yalnızca varsayılan çekirdeklerle çalışıyor.

Siber Bülten abone listesine kaydolmak için doldurunuz!

CIA’in SSH’i aştığı siber gereçler: BothanSpy ve Gyrfalcon

Wikileaks’in CIA’in çok gizli siber bilgilerini yayınladığı Vault 7 belgelerinin, 7 Temmuz tarihli olanı, CIA’in zararlı yazılımlarla Linux ve Windows işletim sistemli cihazlardan SSH kimlik bilgilerini nasıl çaldığını ortaya koyuyor.

SSH bir ağ üzerinden baska bilgisayarlara erişim sağlamak, uzak bir bilgisayarda komutlar çalıştırmak ve bir bilgisayardan diğerine dosya transfer etmek için geliştirilmiş bir protokol.

Bu SSH bilgilerinin çalınması için kullanılan zararlı yazılımlar ise BothanSpy ve Gyrfalcon olarak adlandırılmış.

BothanSpy, Windows kullanan cihazları hedef alıyor. BothanSpy sayesinde kullanıcının sistemine ait SSH kimlik bilgilerinin çalınması mümkün oluyor. SSH kimlik bilgileri bir başka deyişle Secure Shell, bir sisteme uzaktan giriş yapma hakkı sağlayan bilgilerdir. Bunun çalınması demek, CIA ajanının bu bilgileri eline geçirip istediği bir sistemi gasp etmesi anlamına geliyor. Bu bilgiler ayrıca bir kişinin kullanıcı adı ve şifresini de kapsıyor.

Zararlı yazılım bir kez aktive edildi mi, söz konusu bilgisayardan çalınan ilgili datalar doğrudan CIA’in sunucularından birine kaçırılmış oluyor. Böylece kurbanın bilgisayarındaki hiçbir dahili donanım zarar görmemiş oluyor ve veri de daha sonra kullanmak üzere şifreli bir dosyada saklanabiliyor.

Gyrfalcon ise Centos, Rhel, Debian, SuSE ve Ubuntu’yu içeren bütün Linux platformları için kullanılan bir zararlı yazılım. CIA tarafından geliştirilen bu özel yazılımın kurbanın bilgisayarına yüklenmesi gerekiyor. BothanSpy gibi Gyrfalcon da bilgisayarda SSH bilgilerini dolayısıyla sisteme uzaktan girişi mümkün kılacak bilgileri arıyor.

Ancak buna ek olarak OpenSSH aracılığıyla oluşturulan oturum trafiğini kısmen ya da tamamen ele geçirilmesini de sağlıyor. Zira Linux üzerinde SSH bağlantısı OpenSSH uygulaması ile sağlanmakta. Toplanan bilgiler yine şifreli bir dosyada depolanıyor. Daha sonra CIA’in sunucularına kaçırılıyor.

Siber Bülten abone listesine kaydolmak için doldurunuz!

CIA, Mac ve Linux’u bunlarla hacklemiş!

Wikileaks’in CIA’nin gizli siber operasyonlarına dair yayınladığı belgelerden biri de ‘Imperial’ (imparatorluk) adını taşıyor.

27 Temmuz tarihli belge, Apple Mac x ve Linux işletim sistemlerini hedef alan üç hackleme aracını içeren Imperial projesine dair detaylar içeriyor. Bu üç hackleme aracı ‘Achilles, SeaPea ve Aeris’ olarak adlandırılmış.

Achilles, CIA ajanlarına zararlı trojan uygulamaları ile yasal Mac OS uygulamalarını bir .DMG (Apple’a özgü disk imaj dosyaları) dosyasında birleştirme imkanı veriyor. Bir başka deyişle yasal .dmg’leri Trojan haline getiren bir araç. Bash programlama dilinde yazılan hackleme aracı, CIA görevlilerine tek seferlik işlem hakkı veriyor.

Hiçbir şeyden kuşkulanmayan kullanıcı, .DMG uzantılı dosyayı Apple marka bilgisayarına yükler yüklemez, Achilles de arka planda çalışmaya başlıyor. Achilles ve ona ait bütün izler güvenli bir şekilde, indirilmiş uygulamadan kaldırılıyor. Bu da araştırmacılar ve antivirüs yazılımlarının, başlangıçtaki zararlı araçları tespit etmesini güçleştiriyor.

SeaPea, Mac OS X sistemleri için gizli bir rootkit (işletim sistemlerinde arka planda çalışan program). Bu araç, CIA ajanlarına önemli dosyaları, işlemleri ve soket bağlantılarını gizleme kabiliyeti vererek, kullanıcıların bilgisi dışında Mac bilgisayarlara girme imkanı veriyor.

Rootkit’in yüklenmesi için yönetici erişimi gerekiyor ve sistemden kaldırmak için de diski formatlamak gerekiyor ya da virüslü Mac bilgisayarın işletim sisteminin güncellenmesi gerekiyor.

CIA’in üçüncü hackleme aracı Aeris, C programlama diliyle geliştirilen bir hackleme aracı. FreeBSD ve Solaris gibi Linux tabanlı işletim sistemlerinde arka kapı açmak için tasarlanmış araç, CIA çalışanları tarafından gizli operasyonlara bağlı olarak kişiye özel amaçlarla modifiye edilip, kullanılabiliyor.

Siber Bülten abone listesine kaydolmak için doldurunuz