Etiket arşivi: Spam

Türkiye en çok siber saldırıya uğrayan 6’ncı ülke oldu

Türkiye en çok siber saldırıya uğrayan 6'ncı ülke olduTürkiye, dünya çapında en çok siber saldırıya maruz kalan ülkeler arasında 6’ncı sırada yer aldı.

IBM’in yayınladığı rapora göre dünya genelinde siber saldırı oranı, 2021 yılında yüzde 80 arttı.

Rapora göre özellikle pandemi sonrasında oltalama saldırılarında yüzde 217, istenmeyen ileti (spam) saldırılarında ise yüzde 220 kat artış yaşandı. Türkiye ise en çok siber saldırıya uğrayan 6’ncı ülke oldu.

Firmanın raporuna göre ayrıca dünyada bir şirkette ortalama ayda 25 bin veri kaybı oluşuyor,  

Türkiye’de siber suçlar 2021’de patladı: 436 bin kişinin bilgileri çalındı

Şirketlerin verilerini korumaları için siber güvenlik sigortası yaptırmaları ve bu korumayı da Siber Riskler Poliçesiyle sağlayabileceği belirtiliyor. Söz konusu poliçe yaşanan finansal ve imaj sorunular açısından da önemli bir çözüm oluyor.

SİBER RİSKLER POLİÇESİ SALDIRILARA KARŞI ÇÖZÜM OLABİLİR

Poliçe kapsamında hasar noktasında oluşacak hukuki masraflar, firmanın oluşan siber saldırı hakkında müşterilerini bilgilendirmesi için tutulacak çağrı merkezi firmasının masrafları, imaj düzeltimi için yapılacak iletişim çalışmaları gibi harcamalar, Siber Riskler Poliçesi ile karşılanabiliyor.

Poliçeyle ayrıca beyaz şapkalı hackerlar ile anlaşılarak şirketin bilgi ve yönetimi dâhilinde siber saldırı yaptırılıp sistemsel açıklar tespit ediliyor ve tüm bilgiler, çözüm önerileriyle birlikte ilgili şirkete sunuluyor. 

Türkiye bölgesinde en çok zararlı yazılım saldırısına uğrayan ülke oldu

Türkiye, altı ayda 44 milyon zararlı yazılım saldırısıyla bölgesinde ilk sırada yer aldı.

Siber güvenlik firması Kaspersky’nin araştırması, kötü amaçlı yazılımların Türkiye genelinde yaygın olduğunu ortaya koydu.

Araştırmaya göre 2021’in ilk 6 ayında Türkiye’ye yönelik 44 milyon saldırı gerçekleştirken, 2020’nin ilk yarısındaki %4’lük bir düşüşe rağmen diğer bölge ülkelerine kıyasla Türkiye’nin kötü amaçlı yazılım saldırıları sayısında ilk sırada yer aldığını vurguladı.

Uzaktan çalışan ve kurumsal ağlara kişisel cihazlarından erişen bu kadar çok insanın olduğu bir ortamda, şirketlerin hızla genişleyen saldırılarla mücadele etmesi gerekiyor. Yeterli korumaya sahip olmayan cihazlarda bir kez güvenlik ihlal edildiğinde ve bir çalışan ağa giriş yaptığında, bilgisayar korsanları potansiyel olarak hassas verilere erişebilir ve kuruluşun işleyişini sekteye uğratabilir.

ZARARLI YAZILIMLARDAN KORUNMAK İÇİN 5 YÖNTEM

Güvenlik uzmanları kötü amaçlı yazılımlardan korunmak için dikkate alınması gereken önlemleri şöyle sıralıyor:

• İnternete bağlanan her cihaza anti-virüs yazılımı yükleyin.

• Yalnızca güvenilir sitelerden uygulama indirin. O zaman bile her zaman uygulama izinlerini kontrol edin ve bazı izinler mantıklı gelmiyorsa programı kurmayın.

• Özellikle şüpheli spam e-postalarından, mesajlarından veya şüpheli görünen web sitelerinden gelen doğrulanmamış bağlantılara tıklamayın.

• İşletim sistemlerini ve uygulamaları her zaman en son yamalarla güncel tutun.

• Bilgisayar korsanları korumasız cihazları hedefleyebileceğinden kafelerde, restoranlarda ve diğer yerlerde ücretsiz Wi-Fi kullanırken tedbirli olun.

Hackerlardan ‘Trump’lı sahte video tuzağı

Siber güvenlik araştırmacıları, ABD Başkanı Donald Trump’a ait sahte bir videoyu içerdiği iddia edilen ve Uzaktan Erişim Truva Atı (RAT) yerleştirerek gerçekleştirilen yeni bir malspam (zararlı spam) saldırısı ortaya çıkardı.

Siber saldırı,“GOOD Loan Offer!!” (Kredide İyi fırsat) başlığı ve “TRUMP_SEX_SCANDAL_VIDEO.jar” adlı bir Java arşiv (JAR) dosyasıyla birlikte gelen e-postaların indirilmesi sonucunda sisteme Qua veya Quaverse RAT (QRAT) yüklenmesi ile gerçekleşiyor. Bir başka deyişle, gelen dosyaya tıklamak, Qnode Uzaktan Erişim Truva Atı’nın (RAT) Windows işletim sistemli bilgisayarınıza indirilmesine ve bir hackerın bilgisayarınıza ve tüm dosyalarınıza uzaktan erişim sağlamasına yol açabiliyor.

HER ŞEY SPAM MAIL’ E TIKLAMAKLA BAŞLIYOR 

Söz konusu saldırı, Trustwave araştırmacılarının Ağustos ayında keşfettiği Windows tabanlı QRAT indiricisinin bir çeşidi. Bulaşma zinciri, her ikisi de Allatori Java engelleyici kullanılarak şifrelenen bir JAR dosyası (“Spec # 0034.jar”) alan, kötü amaçlı bir zip dosyasına yönlendiren gömülü bir ek ya da link içeren bir spam mesajıyla başlamakta.

Bu birinci kademe indirici, Node.Js platformunu sisteme kuruyor ve ardından kalıcılığı sağlamaktan ve Qnode RAT dosyasını (“qnode-win32-ia32.”) saldırgan tarafından kontrol edilen bir sunucudan çekmekten ve çalıştırmaktan sorumlu “wizard.js” adlı ikinci kademe indiriciyi kuruyor ve çalıştırıyor.  

https://siberbulten.com/dijitalguvenlik/sahte-chrome-guncellemesiyle-binlerce-kisiye-saldirdilar/

 

VAROLAN TRUVA ATINA POP-UP EKLENDİ 

QRAT, sistem bilgilerini alma, dosya işlemlerini gerçekleştirme ve Google Chrome, Firefox, Thunderbird ve Microsoft Outlook gibi uygulamalardan kimlik bilgileri alma gibi çeşitli özelliklere sahip tipik bir uzaktan erişim Truva atı. Bu son saldırıda değişen şey ise kurbana çalıştırılan JAR dosyasının sızma testi için kullanılan bir uzaktan erişim yazılımı olduğunu bildiren yeni bir pop-up (açılır pencere) eklenmesi. Trustwave’in güvenlik araştırmacısı Diana Lopera’ya göre bu açılır pencere uygulamayı meşru gösterme veya sorumluluğu orijinal yazılımı geliştirenlerden alma girişimi olabilir. 

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Büyük risk kapıda: Dünyanın en büyük spam botneti DDoS özelliği kazandı

Her gün bir milyon kadar botu aktif olmak üzere yaklaşık 5 milyon bot ile dünyanın en büyük Spam Botneti olan Necurs, DDoS saldırıları başlatmak için kullanılabilecek yeni bir modül ekledi.

Tehdit istihbarat şirketi Anubis Networks’ün güvenlik araştırmacılarına göre, DDoS özelliği yaklaşık altı ay önce Necurs’ın yeni Proxy modülü aracılığıyla eklendi.

İlk tespitler, bu modülü Eylül 2016’da haritaya yerleştirdi ancak ikili toplama tarihleri, modülün 23 Ağustos 2016’dan başlayarak gönderilmiş olabileceğini ortaya koyuyor.

Modülün ilk analizi, bu modülü, kötü amaçlı trafiği virüslü bilgisayarlar üzerinden HTTP, SOCKSv4 ve SOCKSv5 proxy protokolleri vasıtasıyla aktarabilen isteğe bağlı bir proxy sunucusu olarak sınıflandırdı.

İlgili haber >> DDoS saldırısı Finlileri soğukta bıraktı

DDoS işlevleri kısa süre önce Anubis araştırmacıları tarafından, Necurs’tan etkilenen bilgisayarlardan çıkan garip trafiğin diğer modülleri yönetmek için kullanılan klasik bağlantı noktası 80’in yanında 5222 numaralı bağlantı noktasındaki komuta ve kontrol sunucusuna gittiklerini fark etmesiyle açığa çıktı.

Proxy modülü için hemen ardından yapılan bir araştırma, trafik geçişi özelliklerinin yanı sıra bu modülün, botlara belirli bir hedefe yönelik sürekli bir HTTP veya UDP istekleri sızdırmasını emreden komutlar alabileceğini ortaya koydu.

Bir Necurs DDoS saldırısı, her DDoS kaydını kolayca kırabilir

Bu makalenin yazıldığı tarih itibarıyla hiçbir DDoS saldırısının Necurs botnetine atfedilmediğini belirtmek gerekir. Necurs botlarını bir DDoS saldırısı için kullanmaya karar verirse, böyle bir saldırı ölçeği, geçmişte gördüğümüz diğer DDoS saldırılarının ötesine geçecektir.

En kötü günlerinde bile Necurs botunun büyüklüğü, bugünkü tüm IoT botnetlerinin en küçüğüydü. Bugüne kadar gözlenen en büyük IoT botneti, 2016 yılının sonlarına doğru yaklaşık 400.000 bot toplamayı başaran Mirai Botnet #14 olmuştu.

İlgili haber >> IoT saldırıları: Dün Kerbs, bugün DYN yarın?

Öte yandan, Necur klasik masaüstü bilgisayarlara bulaşarak bu muazzam sayılara ulaştı. Genellikle adli kuvvetlerin dikkatini çeken, ardından da temizleme girişimleri başlatılan tahrip edici DDoS saldırılarında hiç kullanılmadığı için de botnet inanılmaz derecede büyüdü.

Necurs botnetinin yöneticileri, bu botneti hayatının büyük kısmında virüs bulaşmış bilgisayarlardan spam göndermek için kullandı, bu spam saldırıları genellikle Dridex banka trojanını ve yakın zamanda Locky fidye yazılımını taşıdılar.

DDoS özelliği şimdiye dek görevlendirilmiş olma olasılığı düşük

Şu anda Necurs operatörlerinin botnetlerine neden bir DDoS özelliği eklemeye karar verdikleri hâlâ gizemini koruyor, farklı insanlara göre bu karar mantıklı değil.

Necurs’un evrimini yıllardır takip eden bir güvenlik araştırmacısı olan MalwareTech, “Proxy / DDoS modülü oldukça eski. Sanırım potansiyel bir gelir akışı haline getirildi, ancak daha sonra spamda daha fazla para olduğunu buldular.” dedi.

Daha yüksek bir gelir akışı dışında Necurs çetesi spamdan para kazanmayı bırakmıyor, ayrıca Necurs’tan DDoS saldırılarını görme ihtimalimizin neden düşük olduğunun diğer nedenlerini de hesaba katmalıyız.

Her şeyden önce, DDoS saldırıları botnetleri bitirir. Onları yok eder. DDoS özellikleri, bilgisayarları geciktirmek eğilimindedir; ağ arayüzünden kaynaklanan sürekli trafik akışı nedeniyle bilgisayarlar yavaşlar.

Bilgisayarınızın yavaşlamasından başka bilgisayarınıza kötü amaçlı yazılım bulaştığını gösteren başka açık bir işaret yoktur, zaten bu durum da kullanıcıları genelde neyin yanlış olduğunu araştırmaya yöneltir.

Ayrıca DDoS botnet’leri adli kuvvetlerinin dikkatini çekme eğilimindedir. Örneğin, sadece iki gün önce, Birleşik Krallık polisi, birkaç paragraf önce bahsettiğimiz Mirai Botnet #14’ün arkasında olduğu iddia edilen bir şüpheliyi tutukladı.

İlgili haber >> Mirai botneti artık kiralanabiliyor

Kötü amaçlı yazılım yazarlarının istemediği iki şey varsa, kötü amaçlı yazılım arayan kullanıcılar ve C&C sunucularının peşinden giden adli kuvvetlerdir.

DDoS saldırıları her iki ilgiyi de kapma eğilimindedir. Dolayısıyla, bu yüzden son yıllarda DDoS botnetlerinin normal bilgisayarlara bulaşma yerine akıllı/IoT cihazlara yöneldiklerini gördük.

Spam daha kazançlı, daha az ilgi çekiyor

Öte yandan, spamin üstesinden gelmek daha kolay. Birkaç mesaj gönderdikten sonra, virüs bulaşan bilgisayarın “serinlemesine” izin veriyorsunuz, böylece anti-spam filtreleri kurbanın IP’sini alıp spam kara listesine ekleyemiyor.

Necurs’un yazarları, profesyonel, iyi çalışan bir siber suç makinesi geliştirmek için zaman ve para yatırıyorlar. Onlar için, sadece kaybetmek zorunda oldukları bir DDoS kiralama hizmeti çalıştırma uğruna, istikrarlı gelir akışını riske atmanın hiçbir nedeni yok.

Matematiksel olarak, yalnızca DDoS önyükleme hizmeti oluşturma ve destekleme uğruna, üç gelir akışını (Dridex, Locky ve kiralanabilir spam hizmeti) yok etmek mantıklı değil. Dell raporuna göre maddi olarak, DDoS saldırısı için ortalama bedel yıllardır düşüş gösterdiği için bu da pek mantıklı değil.

DDoS özelliği, kar amaçlı bir seçenek değil, test gibi görülüyor

Genel olarak bakıldığında, bu DDoS özelliği, Necurs ekibinin kendi modülünden çıkarmayı unuttuğu bir teste benziyor. Aynı görüşü, DDOS simülasyon ve test servislerinin satıcısı NimbusDDoS’in kurucusu ve CEO’su Andy Shoemaker da paylaşıyor.

Shoemaker, “Bence DDoS işlevinin, gasp yoluyla doğrudan mali getirisi olmayabilir. Motivasyon farklı olabilir ve DDos işlevini düşük riskli senaryolar için, muhtemelen diğer bilgisayar korsanlarına saldırmak için saklıyor olabilirler.” dedi.

Shoemaker, ayrıca  “Burada yerinde gözükmeyen şey, saldırının  kontrolünü sağlamak için herhangi bir mekanizmaya değinilmiyor olması. Kiralık bir botnet, genellikle botnet düğümlerinin bir alt kümesinden belirli bir trafik hacmi sağlama mantığına sahiptir. Necurs’la birlikte benim anladığım, yerinde olmayan şey de bu. Bu işlev eksik olduğunda botnetlerin DDoS yeteneklerinden para kazanmak zor olacaktır.” diye konuştu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]