Etiket arşivi: Monero

Korsan oyun indirenlerin yeni baş ağrısı: Zararlı madencilik yazılımları

Korsan oyun indirenlerin yeni baş ağrısı: Zararlı madencilik yazılımlarıKorsan oyun indirenleri hedef alan siber saldırganlar, yeni zararlı madencilik yazılımıyla 2 milyon dolar gelir elde etti.

Orijinal oyunlara para vermek yerine çeşitli forum veya sitelerden oyun indiren kullanıcılar, yeni bir zararlı madencilik yazılımı tehlikesi altında. ‘Crackonosh’ adı verilen yazılım, anti-virüs yazılımlarını kullanışsız hâle getirerek arka planda çalışıyor.

Avast’ın keşfettiği zararlı madencilik yazılımıyla siber saldırganların, 2 milyon dolar veya 9 bin Monero kazandığı söyleniyor. 

MONERO ÜRETMEK İÇİN KULLANILIYOR

Crackonosh adı verilen zararlı madencilik yazılımı, korsan oyun indirenlerin başını ağrıtmaya devam ediyor. Grand Theft Auto V, NBA 2K19, Pro Evolution Soccer 2018 gibi internet üzerinden ücretsiz bir şekilde indirilen oyunlarda görünen ‘Crackonosh’un, 2018’den beri aktif olduğu belirtiliyor. ‘Crackonosh’ ismi, Çek Cumhuriyeti’nde “Krkonoš” adlı verilen folklorik sanat yapıtını çağrıştırmasından ötürü, zararlı yazılımın operatörlerinin Çek olabileceği ihtimalini düşündürtüyor.

Kullanıcıların cihazlarından enerji çalmak ve bu enerjiyi kripto para madenciliğinde kullanmak isteyen siber saldırganlar, Monero üretmek için korsan oyunlara zararlı madencilik yazılımı yüklüyor. Kullanıcılar, indirdikleri oyunu kurduktan sonra aktif hâle gelen yazılım, anti-virüs sistemlerini etkisiz hâle getirerek kullanıcıların cihazlarında arka planda çalışmaya başlıyor.

Oyun kılıklı kumarhane Apple’ın gözünden kaçtı

Çalışmaya başladıktan sonra çok fazla enerji tüketen yazılım, elektrik faturalarına bile yansıyor! Avast’ın raporuna göre siber saldırganlar, şu ana dek 2 milyon dolar veya 9 bin Monero elde etmiş bulunuyor.

HER GÜN ‘BİN’ CİHAZI ETKİLEMEYE DEVAM EDİYOR

Cihazlarda ısınma sorunları, ciddi performans kayıpları ve elektrik faturalarındaki artışla birlikte maddi olarak birçok zarar veren yazılım, dünyanın hemen her bölgesindeki korsan oyun indiricilerini etkiliyor. Şu ana dek 222 bin cihazı etkileyen ‘Crackonosh’, her gün yaklaşık bin cihazı etkilemeye devam ediyor. 

Avast’ın raporuna göre ‘Crackonosh’ yazılımı, Filipinler’de 18 bin, Hindistan’da 16 bin ve Brezilya’da 13 bin cihazda söz konusu yazılım tespit edilirken, Polonya, İngiltere ve ABD’de sırasıyla yaklaşık 12, 11 ve 8 bin cihazda tespit edildi.

Avast araştırmacıları Crackonosh’a “didaktik bir öykü” benzetmesi yaparken, “Herhangi bir ücret ödemeden korsan oyun indirenlerin,  siber saldırganlar tarafından tuzağa düşürüldüğünü ve bu senaryodan siber saldırganların kazançlı çıktığını” söyledi. Araştırmacılar, “İnsanlar korsan oyun indirmeye devam ettikçe saldırganlar bundan yararlanmaya devam edecek” dedi.

CoinMiners NEDİR? 

Kripto para madenciliği yapan zararlı yazılımlar (CoinMiners), başka cihazların bilgi işlem kaynaklarını (CPU, GPU, RAM, ağ bant genişliği ve güç), kişinin bilgisi ve rızası olmadan faydalanarak günümüzde giderek popülerleşen Bitcoin, Monero, Ethereum veya diğer kripto para birimlerini oluşturmak için kullanılıyor. Söz konusu zararlı madencilik yazılımları, Windows, Mac, Linux, Android veya Nesnelerin İnterneti (IoT) cihazlarının da dahil olduğu halihazırda pek çok platformda çalışıyor. 

Cihazınızda böylesi bir madenci yazılım varsa ortaya bazı belirtiler çıkıyor. Bu belirtiler arasında yüksek CPU ve GPU kullanımı, aşırı ısınma, çökmeler veya sık tekrar başlamalar, yavaş yanıt süreleri ve olağan dışı ağ etkinlikleri bulunuyor. Cihazlarınıza çeşitli güvenlik programları yükleyerek çeşitli zararlardan kurtulabileceğinizi de belirtelim.

Hackerlar, Scarlett Johansson’ın fotoğrafının içine kötü amaçlı yazılım sakladı

Siber saldırganlar, bu kez de Monero madenciliği yapan kötü amaçlı yazılımı yaymak için ünlü oyuncu Scarlett Johansson’ın fotoğrafını kullandı. Hackread’in haberine göre, Imperva adlı şirketteki araştırmacılar madencilik yapan kötü amaçlı yazılımın kurulması için saldırganların PostgreSQL sunucusunu ele geçirdiğini fark etti.

Kötü amaçlı yazılım ünlü Hollywood yıldızı Scarlett Johansson’un fotoğrafının içine gizlenmişti. Yazılımın ana amacıysa Monero madenciliği yapmaktı. PostgreSQL, araştırmacıların MySQL’den daha karmaşık olduğunu düşündüğü ve yaygın olarak kullanılan açık kaynak veritabanı olarak biliniyor.

Imperva’daki araştırmacıları ortak veritabanı saldırılarını, bilgisayar korsanları tarafından kullanılan araçları ve yöntemleri, veritabanına nasıl eriştiklerini ve ne yaptıklarını öğrenmek için bu veritabanını kullandı. Standart bilgi toplama adımlarını takip ederken olağandışı bir olay gözlemlendi. Saldırganlar, bir web sitesinden Scarlett Johansson’a ait bir görüntü indirmişti ve dosyanın içinde gizlenmiş ikili veri yükü söz konusuydu.

Imperva’daki araştırmacılar ayrıca saldırganların sunucuda komutlarını yürütmek üzere PostgreSQL ile etkileşime geçebilmek için gelişmiş veya değiştirilmiş bir Metasploit modülü kullandıklarını gözlemledi. Araştırmacılar, saldırganın sistem komutlarını yürütme yetkisini kazandığı an, belirli bir cihazda kripto para birimi madenciliği planı için sunucunun CPU’sunu ve GPU’sunu belirlemek üzere çalıştıklarını belirtti. Son olarak, cihaza Monero madenciliği programı kurulduğu gözlemlendi. Şu ana kadar saldırganların 312 Monero topladığı biliniyor. Bu da saldırganların birden fazla sunucuyu ele geçirdiğini gösteriyor.

Araştırmacılara göre, saldırganların ünlü bir yüz kullanmasının arkasındaysa güvenlik ürünlerini yanıltma amacı var. Çünkü bu teknikte gerçek görüntü dosyalarına ya da belgelere eklenen ikili kod, dosyaları değiştirebiliyor ve anti-virüs yazılımlarının çoğunu atlatabiliyor. Nitekim, resim, VirusTotal içinde tarandığında, yalnızca üç anti-virüs programı dosyayı zararlı olarak algıladı. Gömülü kripto madenciliği programı tek tek tarandığındaysa, 18 anti-virüs programı bunu tespit etti.

Siber Bülten abone listesine kaydolmak için formu doldurun

Monero’yu hedef alan virüs, paraları Kuzey Kore’ye gönderiyor

ABD merkezli siber güvenlik şirketi Alienvault, Monero madenciliği yaparak elde ettiği kripto paraları Kuzey Kore’deki Kim II-sung Üniversitesi’ne gönderen bir virüs keşfetti. Bitcoin.com’un haberinde Alienvault, kötü amaçlı yazılımla ilgili raporunda şu açıklamalara yer verdi:

“Kripto paralar, yaptırımlarla sarsılmış bir ülkeye finansal kaynak sağlayabilir. Bu sebeple Kuzey Kore’deki üniversitelerin bu alana gösterdiği ilgi şaşırtıcı değil. Yakın bir zamanda, Pyongyang Bilim ve Teknoloji Üniversitesi kripto paralarla ilgili ders vermeleri için yabancı uzmanları üniversiteye davet etmişti. Bizim tespit ettiğimiz bu kötü amaçlı yazılım da bu çabaların bir parçası olarak görülebilir.”

İlgili haber>> İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Monero son zamanlarda medyada adı kötü anılan bir para birimi. Siber suçluların bitcoin yerine bu para birimine yöneldikleri son zamanlarda çıkan haberler arasında. Kuzey Kore de özellikle Batı’yı hedef alan siber saldırılarıyla sıkça gündeme geliyor.

Bütün bunlar durumun gerçekliğine işaret etse de bazıları bu tarz haberlerin Kuzey Kore’yi uluslararası arenada tek bırakmak için kamunun onayı kazanmaya yönelik olduğunu iddia ediyor. Alienvault’a göre de madenlerin Kuzey Kore merkezli bu üniversiteye aktarılmasının, üniversitenin kötü amaçlı yazılımın kaynağı olduğunu göstermiyor.

Siber Bülten abone listesine kaydolmak için doldurunuz

Bu kalpazanlar “sanal”, zararları gerçek!

Siber suçlular bir taraftan geniş kitleleri etkileyen WannaCryptor gibi yıkıcı siber saldırılar gerçekleştirirken, diğer taraftan daha az yıkıcı, daha gizli ve çoğunlukla kârlı başka operasyonlar da sürdürüyorlar.

Onlardan biri de, zararlı yazılımlar kullanarak; Feathercoin, Litecoin ve Monero gibi sanal paralar üretmek. Kripto para madenciliği olarak tanımlanan bu olguya dikkat çeken antivirüs yazılım kuruluşu ESET, Monero para birimi üretmek için eski ve güncel olmayan Windows web sunucularının kullanıldığını tespit etti.

Global antivirüs yazılım kuruluşu ESET, Bitcoin benzeri yeni kripto para birimlerinden biri olan Monero (XMR) madenciliği ile ilgili bir operasyonu ortaya çıkardı. Siber saldırganlar, başkalarının sunucularına madenci olarak tanımlanan zararlı yazılımlar bulaştırarak Monero üretiyorlar.

İlgili haber>> Bitcoin Cash fiyatları uçuşa geçti

Siber saldırganlar bunu başarmak için, açık kaynak kodlu yasal Monero madenciliği yazılımını değiştirerek, güncellenmemiş dolayısıyla yaması eksik ve eski (Windows Server 2003) sunucularda yer alan Microsoft IIS 6.0’a ait bilinen bir güvenlik açığını kullanıyor.

İlk tespitlere göre, bu operasyonun arkasındaki dolandırıcılar, üç ay boyunca enfekte yüzlerce makineden oluşan bir botnet oluşturmuşlar ve 63 bin dolar değerinde Monero üretmişler.

Neden Bitcoin değil de Monero?
Monero, şimdiye kadar piyasa değeri olarak Bitcoin’in arkasında olmasına rağmen zararlı yazılımlar tarafından üretilmek için çekici bir kripto para birimi. Para transferleri izlenemiyor ve diğer madencilik aktivitelerinin aksine sunucu işlemcilerini ve grafik işlemcileri yormayan CryptoNight adı verilen algoritması bulunuyor.

Microsoft, eski sistemler için de yamalar yayınlamaya başladı
Microsoft, Temmuz 2015’te Windows Server 2003 için düzenli güncelleme desteğini sona erdirdi ve Haziran 2017 tarihine, yani eski sistemlerindeki bazı güvenlik açıklarının saldırganların dikkatini çekmesine kadar da yama yayımlamadı.

İlgili haber>> 5 soruda fidye yazılımı WannaCry

İyi haber şu ki, sistemin ömrünün sonuna rağmen, Microsoft, WannaCry salgınına benzer büyük çaplı yıkıcı saldırıları önlemek için bu kritik güvenlik açıklarını düzeltmeye karar verdi. Bununla birlikte, otomatik güncelleştirmelerin her zaman düzgün çalışmadığı gerçeği nedeniyle Windows Server 2003’ü güncel tutmak zor olabilir. Sonuç olarak, eski sistemlerin büyük bir kısmı halen çeşitli saldırılara karşı savunmasızdır.

ESET bu noktada, Windows Server 2003 kullanıcılarına KB3197835 güncellemesi ve diğer kritik düzeltme eklerini en kısa sürede uygulamalarını öneriyor.

Siber Bülten abone listesine kaydolmak için formu doldurun

Windows’un Korkulu Rüyası: ‘Bondnet’

2000’e yakın sunucuyu tehdit altında bırakan botnet, şifreli paraların peşinde. Geçtiğimiz yılın sonlarında izi bulunan ve o zamandan beri güvenlik uzmanları tarafından takip edilen ve ‘Bondnet’ adı verilen botnetin yapılış amacı Monero, Bytecoin ve ZCash gibi şifreli paraları ele geçirmek. Bu yüzden akıllı cihaz tüketicileri yerine sunucuları takip ediyor.

Önce erişim sağlayıp sonra sistemle ilgili bilgileri ele geçirmek için dosya yükleyerek işe başlayan botnet, cihaz Çin sınırları dışındaysa kripto para birimi bulucuyu yükleyerek; Çin’de bulunuyorsa da korsan sunucuyla görevini tamamlıyor.

Botnetin barındırdığı tüm araçlar şifreli para takibinde değil: Bir kısmı tarayıcı hizmeti görüp IP takibi yaparak kıymetli bilgisayar avına çıkarken; başka bir bölümü de dosya sunucusu olarak yazılım peşinde.

İlgili haber >> Programlanabilir para bankaların sonunu getiriyor

Bilinen kötücül yazılım havuzunda bulamayacağınız botnet, çeşitli kod gizleme kombinasyonları ve girişi zor olan temel kodlama yöntemleri sayesinde güvenlik çözümleri tarafından bulunamıyor.

Uzmanların aynı temel kodlara rastlaması, define bulucu yazılımı da aynı kişinin yalnız olarak çalıştığını düşündürüyor. Korsana dair fikir yürütülen bir diğer şeyse Çin’de yaşaması: Sebebiyse, Bondnet’in kurbanlarını Çin’den seçmesi ve araçları içindeki kopyala-yapıştır kodları Çinli web siteden alması.

İlgili haber >> Mirai botneti artık kiralanabiliyor

2000’den fazla bot barındıran botnete her gün 200 tanesi eklense de bir o kadarı listeden çıkıyor. Uzmanlar bunu tehlikeli botu fark eden sunucuların kaldırmasıyla açıklıyor. Ya sunucu üzerindeki araçları yönetirken ya da daha büyük olasılıkla para işlerken dikkatleri üzerine çeken botnetin kurbanları geri çekilmekle kalmayıp sonrasında karşı harekete geçiyor. Buradan da botneti kaldırmanın güvenlik için yeterli olmadığını anlıyoruz.

Windows sunucularını hedef alan botnet, eski zafiyetler ve açıklar yoluyla ya da zayıf kullanıcı şifreleriyle ilerliyor. Help Net Security raporuna göre aralarında önde gelen şirket, kamu kurumları ve üniversitelerin de bulunduğu yaklaşık 15000 cihazın gizliliği ihlal edildi. Bunlardan çoğu Windows 2008 kullanıyordu. Uzmanlarsa kurumları bu tehlikeye karşı elektrik faturası artışından ibaret görmemeleri konusunda uyarıyor: Çünkü Bondnet, basit bir modifikasyonla bulaştığı sunucu üzerinde tam kontrol sağlayabilir. Hassas bilgiler içeren kurumların özellikle bu yönden dikkatli olması gerekiyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz
[wysija_form id=”2″]