Etiket arşivi: malware

Siber tehditler geçen yıl yüzde 20 arttı: Evden çalışanlar en kırılgan hedef

Geçen yıl özellikle evden çalışanlara ve altyapılara yönelik siber saldırı baskısının arttığı ortaya çıktı.

Siber güvenlik şirketi Trend Micro’nun 2020 yılını değerlendirdiği raporda dikkat çekici birçok bilgi yer aldı. Rapor, kurumsal sistemlere sızmak veya Nesnelerin İnterneti (IoT) cihazlarını ele geçirerek botnetlere dönüştürmek isteyen siber saldırganlar için ev ağlarının büyük bir cazibe merkezi olduğunu gösteriyor.

Söz konusu rapora göre evlere yönelik saldırılar yüzde 210 oranında artarak yaklaşık 2,9 milyara ulaştı. Bu, tüm evlerin yüzde 15,5’ine karşılık geliyor. Ev ağlarına yönelik saldırıların büyük çoğunluğunu (yüzde 73), yönlendiricilerin veya akıllı cihazların kontrolünü ele geçirmek için yapılan deneme yanılma (brute forcing) saldırıları oluşturdu.

Trend Micro tarafından engellenen 62,6 milyar tehdidin yüzde 91’ini e-posta kaynaklı tehditler oluşturuyor. Bu, oltalama saldırılarının oldukça popüler olmaya devam ettiğini gösteriyor. Özellikle dikkati dağılmış evden çalışanları hedefleyen 2020 yılındaki oltalama saldırılarında kullanılan yaklaşık 14 milyon benzersiz web adresi tespit edildi.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Trend Micro Küresel Tehdit İletişimi Direktörü Jon Clay, “2020 yılında işletmeler, ev çalışanlarının dahil oldukları ağlar dahil olmak üzere tüm altyapıyı hedefleyen kapsamlı bir tehdit hacmi ile karşı karşıya kaldılar. Oltalama, deneme yanılma ve güvenlik açığı istismarı gibi bilinen taktikler temel sızma yöntemi olarak kullanılmaya devam etti. Bu, siber saldırılara karşı savunma oluşturulurken dikkat edilmesi gereken noktalar arasında yer alıyor. Küresel kuruluşlar, pandeminin neden olduğu operasyonel ve siber güvenlik risklerini anladılar. 2021 yılında dağıtık çalışanlarını ve sistemlerini korumak için kapsamlı bulut tabanlı güvenlik çözümleriyle uyum sağlama ve güvenliklerini güçlendirme şansına sahipler.” dedi.

Pandeminin de etkisiyle siber saldırıların şiddetinin arttığının altını çizen Trend Micro Türkiye Ülke Müdürü Hasan Gültekin, “Trend Micro’nun hazırladığı bu rapor, güvenlik sistemlerini güçlendirmek isteyen işletmeler için aynı zamanda önemli bir rehber niteliği taşıyor. Uzaktan çalışma modellerine geçilmesi, toplantıların dijital ortama taşınması, uzaktan eğitimin yaygınlaşması, çevrimiçi alışverişin artmasıyla birlikte oltalama, fidye yazılımı, deneme yanılma gibi saldırılarda önemli artışların olduğunu görüyoruz. Bu nedenle 2021 yılında küçükten büyüğe tüm şirketlere güvenlik çözümlerini gözden geçirmelerini ve yeni trendler doğrultusunda çözümlerini güçlendirmelerini öneriyoruz.” dedi.

KAMU, BANKACILIK, ÜRETİM VE SAĞLIK HİZMETLERİ HEDEF ALINDI  

Raporda öne çıkan diğer trendler arasında şunlar yer alıyor:

  • Fidye yazılımı saldırılarında yüzde 35’lik bir artış görüldü. Ayrıca saldırganların şifrelemeden önce verileri kendi sistemlerine kopyaladıkları ve ödeme yapılmazsa bu verileri yayınlamakla tehdit ettikleri “çifte baskı” yöntemi giderek daha popüler hale geldi. Kamu, bankacılık, üretim ve sağlık hizmetleri en çok hedeflenen sektörler arasında yer aldı.
  • Zero Day Initiative (ZDI) tarafından yayınlanan güvenlik açıklarının sayısı bir önceki yıla göre yüzde 40’lık bir artış gösterdi. Ancak 2005 yılından günümüze kadar uzanan açıklar büyük ölçüde görülmeye devam etti.

2020’nin İkinci yarısında siber saldırılar en üst seviyeye çıktı

  • Birçok siber saldırı, uzak çalışanlar tarafından kullanılan VPN’lerdeki güvenlik açıklarını hedef aldı. Trend Micro müşteri verilerine göre Pulse Connect Secure’un kurumsal VPN ürünlerini etkileyen kritik bir güvenlik açığı olan CVE-2019-11510 yaklaşık 800 bin kez kullanıldı.
  • Bulut hizmetlerinde yapılan yanlış yapılandırmaların 2020 yılındaki sonuçları ise oldukça ağır oldu. Trend Micro, çeşitli kripto para madenciliği saldırısında güvenli olmayan API’lerin kullanıldığını gözlemledi.
  • Zero Day Initiative, yüzde 80’i kritik veya yüksek önem derecesine sahip 1.453 güvenlik açığı tavsiyesi yayınladı.
  • Olumlu gelişme olarak BEC (Business Email Compromise – Kurumsal E-Posta İhlali) saldırılarında yüzde 17’lik bir düşüş gerçekleşti. Ancak bu saldırıların kaçının başarılı olduğuna dair bir gösterge bulunmuyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Hackerlardan ‘Trump’lı sahte video tuzağı

Siber güvenlik araştırmacıları, ABD Başkanı Donald Trump’a ait sahte bir videoyu içerdiği iddia edilen ve Uzaktan Erişim Truva Atı (RAT) yerleştirerek gerçekleştirilen yeni bir malspam (zararlı spam) saldırısı ortaya çıkardı.

Siber saldırı,“GOOD Loan Offer!!” (Kredide İyi fırsat) başlığı ve “TRUMP_SEX_SCANDAL_VIDEO.jar” adlı bir Java arşiv (JAR) dosyasıyla birlikte gelen e-postaların indirilmesi sonucunda sisteme Qua veya Quaverse RAT (QRAT) yüklenmesi ile gerçekleşiyor. Bir başka deyişle, gelen dosyaya tıklamak, Qnode Uzaktan Erişim Truva Atı’nın (RAT) Windows işletim sistemli bilgisayarınıza indirilmesine ve bir hackerın bilgisayarınıza ve tüm dosyalarınıza uzaktan erişim sağlamasına yol açabiliyor.

HER ŞEY SPAM MAIL’ E TIKLAMAKLA BAŞLIYOR 

Söz konusu saldırı, Trustwave araştırmacılarının Ağustos ayında keşfettiği Windows tabanlı QRAT indiricisinin bir çeşidi. Bulaşma zinciri, her ikisi de Allatori Java engelleyici kullanılarak şifrelenen bir JAR dosyası (“Spec # 0034.jar”) alan, kötü amaçlı bir zip dosyasına yönlendiren gömülü bir ek ya da link içeren bir spam mesajıyla başlamakta.

Bu birinci kademe indirici, Node.Js platformunu sisteme kuruyor ve ardından kalıcılığı sağlamaktan ve Qnode RAT dosyasını (“qnode-win32-ia32.”) saldırgan tarafından kontrol edilen bir sunucudan çekmekten ve çalıştırmaktan sorumlu “wizard.js” adlı ikinci kademe indiriciyi kuruyor ve çalıştırıyor.  

https://siberbulten.com/dijitalguvenlik/sahte-chrome-guncellemesiyle-binlerce-kisiye-saldirdilar/

 

VAROLAN TRUVA ATINA POP-UP EKLENDİ 

QRAT, sistem bilgilerini alma, dosya işlemlerini gerçekleştirme ve Google Chrome, Firefox, Thunderbird ve Microsoft Outlook gibi uygulamalardan kimlik bilgileri alma gibi çeşitli özelliklere sahip tipik bir uzaktan erişim Truva atı. Bu son saldırıda değişen şey ise kurbana çalıştırılan JAR dosyasının sızma testi için kullanılan bir uzaktan erişim yazılımı olduğunu bildiren yeni bir pop-up (açılır pencere) eklenmesi. Trustwave’in güvenlik araştırmacısı Diana Lopera’ya göre bu açılır pencere uygulamayı meşru gösterme veya sorumluluğu orijinal yazılımı geliştirenlerden alma girişimi olabilir. 

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

İsrail Siber Güvenlik Şirketi NSO Group, 25 ülkeye casus yazılım mı satıyor?

WhatsApp server’larına geçtiğimiz yıl zararlı yazılım yerleştirdiği iddiasıyla hakkında dava açılan İsrailli gözetleme ve takip şirketi NSO Group bir başka siber güvenlik ihlali iddiaları ile gündemde.

Geçen hafta salı günü yayınlanan bir rapor, telefon görüşmeleri, metinler ve konum verilerini takip etmek için mobil ağ güvenlik açıklarını kullanan özel bir takip-gözetleme şirketinin dünya genelinde aralarında insan hakları ihlallerinin yaşandığı ülkelerin de olduğu en az 25 hükümetle iş birliği yaptığını ortaya koydu.

Toronto Üniversitesine bağlı Citizen Lab’dan elde edilen bulgular, NSO Group’un kardeş firması Circles şirketine işaret ediyor. İnsan hakları grupları, NSO Group’u baskıcı rejimlere ekipman tedarik ettiği gerekçesiyle eleştiriyor. Şirkete geçen yıl Facebook tarafından, teknolojilerinin binlerce WhatsApp kullanıcısını gözetlemek için kullanıldığı gerekçesiyle dava açılmıştı. NSO Group ise iddiaları reddediyor.

LİSTEDE AVUSTURALYA DA VAR ZİMBABVE DE

Citizen Lab’in Circles’ın “muhtemel” müşterileri olarak tanımladığı ülkeler şunlar: Avustralya, Belçika, Botsvana, Şili, Danimarka, Ekvador, El Salvador, Estonya, Ekvator Ginesi, Guatemala, Honduras, Endonezya, İsrail, Kenya, Malezya, Meksika, Fas, Nijerya , Peru, Sırbistan, Tayland, Birleşik Arap Emirlikleri, Vietnam, Zambiya ve Zimbabve.

Citizen Lab ekibi, “Adı geçen ülkelerin bazılarının otoriter yapısı rahatsız edici, ancak şaşırtıcı değil. Geçtiğimiz on yılda, küresel gözetim endüstrisindeki patlama, casus teknolojisinin problemli rejimlere ve güvenlik hizmetlerine devasa bir şekilde transferini tetikledi.” diye yazdı.

40 dakikada Rusya’nın yapay zeka stratejisi: Putin 2030’da ne istiyor?

SS7 AÇIKLARINDAN FAYDALANIYOR

Citizen Lab’a göre, yalnızca ulus devletlere satış yaptığını söyleyen Circles, telekomünikasyon altyapısı olan ve telekominikasyon taşıyıcıları tarafından çağrıları yönlendirmek için kullanılan protokol dizisi Signaling System No. 7’deki açıklardan faydalanıyor. Citizen Lab, SS7’nin bugün sadece 2G ve 3G’de kullanılmasına rağmen bir SS7 networküne bağlı hackerların bir telefona, konum takip etmelerine, telefon çağrılarına ve iki faktörlü kimlik doğrulama metinlerine müdahale etmelerine olanak tanıyan komutlar gönderebildiğini duyurdu.

Öte yandan Circles’in herhangi bir ekipmanının bir kurbanın telefonunda olduğuna dair henüz net bir bilgi bulunmuyor. Ancak Citizen Lab, internet taraması yaparak Circles dağıtımlarında kullanılan Check Point güvenlik duvarlarının sunucu adlarıyla ilişkili benzersiz bir imza bulduklarını açıkladı. Bu tarama da Citizen Lab’i Circles’ın dağıtım yaptığı 25 ülke adına ulaştırdı.

NSO GROUP İDDİALARI REDDEDİYOR

NSO Group, Citizen Lab raporuna ilişkin yorum yapmayı reddediyor. Grup adına konuşan bir sözcü Forbes’a, raporu henüz görmediğini belirtirken her iki şirketin de yüksek etik standartlara sahip olduğunu , Circles’ın arama kurtarma ve “taktiksel jeolojik teknoloji”lere odaklı bir şirket olduğunu ifade ediyor. NSO Group, Citizen Lab raporlarında sıklıkla adı geçen bir topluluk.

Sözcü, “Citizen Lab’ın geçmiş performansı göz önüne alındığında, bunun bir kez daha yanlış varsayımlara dayandığını ve gerçeklerle ilgisi olmadığını düşünüyoruz” şeklinde bir açıklama yaptı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Sigorta şirketlerine yönelik siber saldırılar artıyor: Peki sigorta şirketleri siber saldırılardan nasıl korunabilir?

Birçok endüstride olduğu gibi sigorta şirketleri de dijital bir dönüşüm yaşıyor. Müşteri deneyimlerini iyileştirmek ve işlerini sanal dünyadan yürütmek amacıyla yeni kanallara ve servislere entegre olmaya çalışıyorlar.

Dijitalleşme, mobil uygulamalar, Nesnelerin İnterneti bağlantısı ve üçüncü parti portallarla stratejik entegrasyonların tümü para kazanmak için veri çalmaya çalışan siber suçlular için saldırıların kapısını aralıyor.

İşlemlerini modernize etmek amacıyla Büyük Veri ve Yapay Zeka analizleri kullanmaya devam eden sigorta şirketleri, kötü niyetli veri dosyalarıyla karşılaşma riskini de artırıyor.

KİMLİK HIRSIZLARI İÇİN CAZİP BİR HEDEF

Bankacılık gibi diğer yüksek profilli sektörler daha güvenli hale geldikçe hackerlar, dikkatlerini daha savunmasız hedeflere çeviriyorlar. Bunlardan biri de sigorta şirketleri. Sigorta şirketleri kişilerin isimleri, doğum tarihleri, sosyal güvenlik numaraları, sokak ve e-posta adresleri ve gelir bilgileri dahil olmak üzere kimlik hırsızları için cazip bir hedef oluşturan poliçe sahipleri hakkında büyük bir ‘personally identifiable information (PII)’ kişisel tanımlanabilir bilgi veri tabanına sahip.

Yıllardır sigorta şirketleri ‘güvenlik’ araçlarına yatırım yapsa da anti-virüs yazılımları veya güvenlik duvarları gibi siber güvenlik araçları, gelişmiş saldırı tekniklerinden daha yavaş ilerliyor. Yapılan bir araştırmaya göre sigorta şirketlerinin yüzde 43’ü siber saldırılara karşı hazırlıklı olduğunu gösteriyor.

Her ne kadar oran yarı yarıya gibi dursa da bu durum içinde tehlikeli bir risk barındırıyor. Çünkü sigorta şirketlerine yönelik saldırılar, önemli mali zararların yanı sıra sigorta markalarının itibarını zedeleyecek ve piyasa değerlerini olumsuz etkileyecek güçte bulunuyor. Bu durum aynı zamanda sigorta şirketlerine yönelik güven kaybına da neden olacak.

SİGORTA ŞİRKETLERİNE KARŞI  SİBER SALDIRILAR NASIL GERÇEKLEŞTİRİLİYOR?

Kötü amaçlı yazılımlar, herhangi bir sigorta şirketinin ağına veya altyapısına çeşitli şekilde yerleştirilebiliyor. Bunun yanında ‘kimlik avı’ da ön plana çıkıyor. Kimlik avı, hackerların güvenlik açıklarından yararlanıp  ‘şifre’ ve ‘sosyal güvenlik numarası’ gibi hassas bilgileri çalmak için kullandıkları yöntem olarak karşımıza çıkıyor. Bu yöntem, kötü amaçlı bir ‘ek’ içeren ancak alıcının bu ekin zararsız olduğunu düşündüğü e-posta iletileriyle uygulanıyor. Eğer alıcı eki açarsa, kötü amaçlı yazılım saldırıya başlıyor.

Koronavirüs pandemisi boyunca, siber suçlular muhtemelen hedeflerini ekleri açmaya ikna etmek için pandemi içerikli mesajlar kullanıyor. Bir sigorta şirketinde çalışıyorsanız ve size gelen kötü amaçlı dosyayı açtıysanız muhtemelen bütün sigorta ağını tehlikeye atmış olabilirsiniz.

Yukarıdaki senaryo sadece bir hikayeyi konu alıyor. Oysa kimlik avı saldırıları genel olarak sizin kötü amaçlı dosyayı açmanızı sağlayacak ikna edici konuları bulmakta gittikçe ustalaşıyor. FirmGuardian’a göre, sigorta şirketlerinde bir kişiyi hedef alan ‘Phishing’ saldırıları artıyor. Örneğin bir hacker, şirket yöneticisinin kimliğine bürünerek aynı şirketin finans departmanındaki belirli bir çalışandan ekteki faturayı ödemesini isteyen bir e-posta göndermesiyle daha sonra bu dosyanın çalışan tarafından açılmasıyla sigorta ağına kötü amaçlı yazılımını sokabiliyor.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Bunların yanı sıra sigorta şirketleri aynı zamanda çeşitli göndericilerden çok sayıda dosya kabul ediyorlar. Böylelikle poliçe formları, talep belgeleri veya teminat sertifikaları gibi dosya alışverişlerinde yer alan herhangi bir cihaz veya sistemden gelen dosya kaynaklı tehditlere de açık oluyorlar. Sigorta şirketlerini hedefleyen kötü niyetli bir yazılım olmasına gerek olmadan, örneğin bir müşterinin kişisel bilgisayarına kötü amaçlı bir yazılım bulaşmışsa, bu yazılım müşteri tarafından araba sigortası teminatı almayı umarak gönderilen bir dosyanın şirket çalışanı tarafından açılmasıyla kolayca sigorta ağına yayılabiliyor.

Diğer yandan ise üçüncü taraflarla yapılan iş birliklerinde de aynı senaryoyu görüyoruz. Bir müşteri veya satıcı, sigorta şirketinin ağına her bağlandığında yasal verilerle birlikte kötü amaçlı yazılımı bulaştırma riski barındırdığı herkes tarafından bilinen bir gerçek.

SİGORTA ŞİRKETLERİNDE YAŞANAN SİBER SALDIRI ÖRNEKLERİ

Sağlık sistemi tarihindeki en büyük veri ihlali rekorunu elinde bulundurmasıyla ünlü sağlık sigortası şirketi Anthem Healthcare’den Ocak 2015’te 78,8 milyon kaydı çalındı. Kimlik avı yöntemiyle gerçekleştirilen saldırıyla son derece hassas bilgiler hackerlarca ele geçirildi. Anthem, mahremiyet iddialarının ihlali nedeniyle bilgileri çalınan kurbanlara ödemiş olduğu 115 milyon dolarlık tazminata ek olarak yakın zamanda 40 milyon dolar daha tazminat ödemesine karar verildiği kayıtlara geçti.

ABD’deki en büyük kaza sigortası şirketlerinden olan Chubb, Mart 2020’de üçüncü parti servis sağlayıcısı tarafından tutulan verilere erişim sağlayan siber saldırının hedefi oldu. Herhangi bir resmi ayrıntı açıklanmasa da güvenlik araştırmacıları Chubb şirketinin bir fidye yazılımı saldırısına maruz kaldığını düşünüyor.

Mart 2019’da ev ve otomotiv sigortası sağlayıcısı Pacific Specialty Insurance Company’de kimlik avı saldırısının kurbanı oldu. Şirketten kişisel tanımlanabilir bilgiler çalındığı biliniyor.

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

SİGORTA ŞİRKETLERİ NASIL ÖNLEM ALMALI?

Hub International’ın Risk Hizmetleri bölümünün başkan yardımcısı Scott Fouts, Insurance Journal TV’ye verdiği bir röportajda, koronavirüs pandemisi dolayısıyla birçok sigortacının evden çalıştığını, bu durumun da çalışanların siber saldırıya uğrama olasılığını daha yukarılara çektiğini belirtiyor. Aynı zamanda Scott Fouts, siber saldırıları önlemek için sigorta şirketlerinin önlem almak zorunda olduğunu vurguluyor.

Bir dosyanın gerçekten güvenli olduğunu anlamanın tek yolu içerik riskine ve dosya güvenliğine öncekilerden tamamıyla farklı bir açıdan yaklaşmakla mümkün olabilir.

Sigorta şirketlerinin şu anda dosyaların güvenliğini inceleme yöntemi ‘algılama’ odaklı çalışıyor. Anti-virüs yazılımları, dosyaları kötü amaçlı yazılımlara karşı tarar ve daha önceden kodu bilinen diğer saldırıların veri tabanlarıyla karşılaştırıyor. Sandbox’lar ise bir dosyanın sistem kaynaklarına erişimini kısıtlayan koruyucu bir mekanizma üstleniyor. Algılama odaklı bu mekanizmalar, sürekli gelişen siber tehditlere göre oldukça etkisiz kalıyor.

Son olarak kötüyü engellemek pek işe yarar değildir. Çünkü tüm kötülerin aslında ne olduğunu bilemezsiniz. Bunun yerine sigorta şirketleri, yalnızca bilinen ‘iyi’ içeriğe izin vermeye odaklanmalıdır.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

2020 yılının kötücül fidye yazılımı trendi: “DarkSide” nedir?

DarkSide, Malware Hunter Team tarafından yakın zamanda keşfedildi. DarkSide, dosyaları şifreleyerek, dosya adlarını değiştirerek ve bazı fidye notları oluşturarak mağdurlardan para almak için dosyaları erişilemez hale getirmek üzere bir fidye yazılımı olarak 2020 yılının ortalarından beri gündemde.

DarkSide FİDYE YAZILIMI NE YAPIYOR?

DarkSide, kurbanın kimliğini bir uzantı olarak ekleyerek, şifrelenmiş dosyaları yeniden adlandırıyor. Örneğin, “1.jpg”yi, “1.jpg.d0ac7d95” olarak, “2.jpg”yi, “2.jpg.d0ac7d95” olarak yeniden adlandırır ve bu böyle devam eder. Şifrelenmiş veri içeren her klasöre ise “README.[Victim’s_ID].TXT” fidye notunu bırakıyor.

Aşağıdaki görselde şifrelenmiş dosyaları görebilirsiniz:

Fidye notunda belirtildiği gibi DarkSide fidye yazılımı, verileri güçlü şifreleme algoritmalarıyla şifreliyor. Böylece mağdurlar, kötü amaçlı yazılımın arkasındaki siber suçlulardan satın alınabilecek bir yazılım olmadan dosyaların şifresini çözemiyor. Mağdurlar, fidye ödemeyi reddederlerse (şifre çözme yazılımı satın almazlarsa) tüm verilerinin belirli bir web sitesinde yayınlanacağı ve en az 6 ay boyunca saklanacağı konusunda uyarılıyor.

Kullanıcıları, güvenliği ihlal edilmiş verilerinin şifresini çözmek için fidye ödemeye teşvik eden bir mesajın ekran görüntüsünü aşağıda görebilirsiniz:

FİDYE MİKTARI 200 BİN DOLAR İLE 2 MİLYON DOLAR ARASINDA 

Fidyenin nasıl ödeneceğine ilişkin talimatlar ve şifre çözme yazılımının fiyatı gibi diğer ayrıntılar, fidye notundaki bir bağlantı (“README. [Kurbanın_Kimliği] .TXT” metin dosyası) aracılığıyla erişilebilen ‘Tor’ web sitesinde yayımlanıyor.

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

DarkSide’ın arkasındaki siber suçluların büyük şirketleri hedef alıyor olması kimseyi şaşırtmayacak. Çünkü DarkSide operatörlerinin fidye talepleri 200.000 ila 2.000.000 dolar arasında değişiyor. Siber suçlular şifre çözme yazılımlarının ise 3 gün içinde alınmasını istiyor. Aksi takdirde fiyat iki katına çıkıyor.

Aşağıda istenilen fidye miktarını ve fidye belirlenen sürede ödenmediğinde iki katına çıkacağına dair uyarıları görebilirsiniz:

 

DOSYALARINIZIN ŞİFRELERİNİ YALNIZCA DOSYALARINIZI ŞİFRELEYENLER ÇÖZEBİLİYOR

Fidye yazılımı saldırısının kurbanı olmanın en büyük sorunu ise belirli bir fidye yazılımının arkasındaki siber suçluların, kurbanın dosyalarının şifresini çözebilecek araçlara sahip olan tek kişiler olmasıdır.

Ne yazık ki, DarkSide tarafından şifrelenen dosyaların şifresini çözebilecek başka hiçbir araç yok, tabii siber suçlular dışında. Bununla birlikte şifreleri sadece hackerların çözebilecek olması, siber suçlulara fidye ödemenin sizin için tek seçenek olacağı anlamına gelmiyor. Çünkü siz fidyeyi ödeseniz bile çoğu zaman size şifre çözme aracı veya anahtar göndermiyorlar. Basitçe söylemek gerekirse, fidye ödeyen kurbanlar genellikle dolandırılıyor.

Kendi başınıza dosyalarınızın şifresini çözmenizin iki yolu var. Birincisi eğer fidye yazılımında bazı hatalar, kusurlar veya açıklar varsa bu yollardan hareket ederek dosyalarınızın şifresini çözebilirsiniz. Siber suçlulardan herhangi bir şey satın almak zorunda kalmadan veri kaybını önlemenin diğer yolu ise dosyalarınızı yedekten geri yüklemektir. Tabii yedeklediyseniz.

Aşağıdaki görselde Darkside’ın veri sızdırdığı internet sitesini görebilirsiniz:

 

KENDİNİZİ FİDYE YAZILIMI SALDIRILARINDAN NASIL KORUYABİLİRSİNİZ?

Çeşitli tehditlerin üstesinden gelmek için, kuruluşlara ve kullanıcılara aşağıdakileri ufak ama önemli önerileri söyleyebiliriz:

  • Uygulamaları yalnızca resmi uygulama mağazalarından indirin.
  • Güvenilmez kaynaklardan gelen e-postalardan veya diğer mesajlardan bağlantıları tıklamayın ve ekleri asla indirmeyin.
  • En son güvenlik açıklarının yamalandığından emin olmak için yazılım ve uygulamaları düzenli olarak güncelleyin.
  • Sistemlerinize, tehditleri engelleyebilen ve bunlara karşı sizi savunabilen güvenlik sistemleri kurun. 

     

     

    Siber Bülten abone listesine kaydolmak için formu doldurunuz