Etiket arşivi: WannaCry

Fidye yazılımlardan daha büyük bir tehdit: Botnet

Yakın zamanda gerçekleşen WannaCry ve Petya gibi küresel fidye yazılımı saldırıları, diğer internet kaynaklı tehditleri gölgede bıraktı. Ancak ESET Güvenlik Uzmanlarına göre, fidye yazılımlarından daha tehlikeli bir tehdit var. O da bulaştığı makinelerin kontrolünü ele alabilen ve geniş ağlar oluşturan botnetler. Fidye yazılımı WannaCry, son verilere göre yaklaşık 350 bin bilgisayarı etkilemişti, botnetler ise ABD polisine göre her yıl yaklaşık 500 milyon bilgisayar etkiliyor.

Botnet, uzaktan yönetilen ve kötü amaçlı yazılım bulaşmış çok sayıda bilgisayarın oluşturduğu ağı tanımlar. Sahibinin bilgisi olmadan uzaktan yönetilebilen bu bilgisayarlara bilişim çevrelerinde zombi makineler de denir. Botnetlerin internette fidye yazılımlarından daha büyük bir tehdit oluşturmasının nedeni, siber suçluların bunlar aracılığı ile neredeyse her görevi yüzde 100’lük başarı oranı ile yürütebilmesidir.

Her tür kötülüğe araç olabilirler

Küresel bilgi güvenliği şirketi ESET’in güvenlik uzmanlarına göre botnetler sadece etkiledikleri bilgisayarların sahibine zarar vermezler, istenmeyen e-posta (spam), dolandırıcılık mesajları ve hatta fidye yazılımları gönderebilirler, DDoS saldırıları düzenleyebilir ve reklam ağlarını aldatabilirler. Bunların hepsi tüm e-posta trafiğinin yüzde 50-70 arasında spam olarak gerçekleşmesine neden olur. Bunun yanında e-posta eklentilerinin neredeyse yüzde 85’i fidye yazılımı içerir.

İlgili haber >> Milyonlarca Android cihaz, artık zombi

Botnetler ayrıca banka hesaplarına sızabilir, sosyal medya, e-posta gibi hesaplara ait kullanıcı adı ve parolaları çalabilir veya en azından sistem kaynaklarını bitcoin madenciliğinde kullanabilirler. Bunun yanında botnetlerin en önemsenmeyen ve fakat en son görevi ise etkiledikleri bilgisayarları şifreleyebilmeleridir.

Botnetlerde son gelişmeler

Botnet mimarileri, tespitlerden kaçınmak ve esneklik sağlamak için geliştiler. Basit istemci-sunucu modelini terk ederek P2P modeline yöneldiler. Bu şekilde botnet’ler hem istemci hem de sunucu olabiliyorlardı hem komut gönderip hem de alabiliyorlar ve bu yöntem ile tek bir sunucuya sahip botnet’in tespit edilmesinden çok daha zor oluyor.

Avalanche örneği

Aralık 2016 gibi yakın bir tarihte Avalanche adında bir botnet çökertildi. Avalanche’ın mimarisi karmaşık ve dayanıklı idi. C&C sunucularının hem adını hem de IP adreslerini sıklıkla değiştiren sözde double fast-flux teknolojisi kullanıyordu. Botneti kapatabilmek için 800 bin web alan adı susturuldu, engellendi veya donduruldu, 220 sunucu kapatıldı ve 5 kişi tutuklandı. Avalanche’ın milyondan fazla kurbanı olduğu sanılıyor. Avalanche fidye yazılımı, kimlik hırsızları ve bankacılık truva atları gibi birçok çeşit zararlı yazılım dağıtabiliyordu.

Hafife alınmaması gereken tehdit: Botnetlerin fidye saldırısı

Avalanche gibi çeşitli botnet saldırıları, botnetlerin fidye saldırılarından daha tehlikeli olduğu iddiasını destekliyor. Bunu şu ölçekle de karşılaştırmak mümkün: Büyük fidye yazılımı salgını WannaCry, yaklaşık 350 bin bilgisayar etkiledi. Amerika Birleşik Devletleri Federal Polisine (FBI) göre ise her yıl yaklaşık 500 milyon bilgisayar, bir botnetin parçasına dönüşüyor.

İlgili haber >> “WannaCry”in arkasında Kuzey Kore mi var?

Öncelikle bulaşma engellenmeli

Tüm bunlar nedeniyle hem bireysel hem de kurumsal kullanıcılar, botnet zararlılarına karşı dikkatli olmak durumunda.Elbette öncelikli hedef, herhangi bir zararlı yazılımın sınırı geçmesini ve kötü niyetli görevlerini yerine getirmesini engellemek olmalıdır. Bu amaca ulaşmak için – duruma göre – güvenlik eğitiminden tutun da uç birim ve ağ güvenlik çözümlerinin uygulanması, yedekleme ve kurtarma çözümlerinin kullanılmasına kadar birçok çeşitli güvenlik önlemi bir arada kullanılmalıdır.

İhtiyaç duyulan çözüm: Botnet koruması

Ayrıca botnetlerden korunma ve bu tür saldırılara kurban gitmeyi önleme konusunda özel bir koruma katmanı konuşlandırılmalıdır. ESET gibi önde gelen üreticiler, ek güvenlik katmanı olarak Botnet Koruması sunuyor.

Siber Bülten abone listesine kaydolmak için doldurunuz!

Dünü, bugünü, yarınıyla büyüyen tehdit: APT saldırıları

Advanced Persistent Threat’, kısaca APT olarak bilinen siber saldırı tipi, son yıllarda küreselleşen dünyanın küresel tehdidi olarak nam salıp, bir çok kurum ve kuruluşun hatta devletlerin dahi korkulu rüyası haline geldi.

Türkçe’ye ‘Gelişmiş Kalıcı Tehdit’ olarak çevrilen APT,  bilgi toplama amacı ile yapılan, hedef sistemlere yetkisiz erişim sağlayarak orada uzun süre faaliyet gösteren saldırılar olarak tanımlanıyor.

APT tehditlerinin giderek daha komplike hale gelmesi, gelişmiş ülkelerin bu tehditlerin tespitine yönelik uzman birimler oluşturması, herkesin aklına aynı soruları getiriyor: APT saldırıları neydi, ne oldu ve bundan sonra nereye gitmesi öngörülüyor?

Siber güvenlik sektörünün tecrübeli kurumlarından Lostar’ın yöneticisi Erdem Kayar, APT’ler için kırılma yılını 2010 olarak gördüklerini söyledi.

Erdem Kayar

“2010 yılından itibaren bir evrimleşme ve artık daha kalıcı organize saldırılar gerçekleşmeye başladı,” diyen Kayar, APT’lerin evrimleşmesini ise şu şekilde açıklıyor:

“2010 yılına kadar baktığımızda sektörümüzde hackerlık anlamında daha çok bireylerin olduğunu ve hedeflerinin biraz daha ün yapmak ve popüler olmanın üzerine kurulu olduğunu görüyorduk.

“Kevin Mitnick, Captian Crunch’ı da bu hacker örnekleri içinde sayabiliriz. Bu tip hackerların olduğu bir dünyadan bahsediyorduk.”

Fakat 2010 yılından sonra dijital dünyada yeni suç trendleri ortaya çıkmaya başladı.

Maddi kazanç amaçlı başlayan siber saldırılara artık devletlerin de dahil olduğunu, ülkelerin kendi istihbarat servislerini zenginleştirmek için yapılandığını ve en önemlisi de artık karşımıza bir Kevin Mitnick  ya da Captain Crunch gibi bireylerin değil; Anonymous, Redhack, Lazarus gibi grupların ortaya çıktığını görüyoruz

2010’dan sonra ne oldu?

Daha geniş tanımıyla APT, hedefin net tanımı olan, gelişmiş ve kompleks saldırı içeriklerini içeren, uzun sürelere dayanan, sistematik bir çoklu vektör kullanan saldırı metotlarıdır.

Sadece para kazanmaktan casusluk,  veri sızıntısı, sanayi hırsızlığı, kurumlar ülkeler arası istihbari veri hırsızlığına evirilmiş olan APT’lerin bu dönüşümünün sebebi ne?

Kayar’a göre kısa bir süre olmasına karşı son 7 yılda insanların kullanım alışkanlıkları ciddi ölçüde değişti.

Kullanım alışkanlıkları, insanların teknolojiyle olan ilişkilerinin artması bu durumu tetikledi, zaten olacaktı ama yedi yıl gibi kısa sürede çok büyük bir ivme kazandığını söyleyebiliriz.

“Devletler e-devletleşti, veriler dijitalleşmeye başladı, devletler seviyesinde casusluk biçim değiştirdi,” diyen Kayar casusluk smokinli James Bond’un bir kaç belge kaçırmasından, dijital ortamda tutulan verilere, sunuculara sızmaya dönüştüğünü düşünüyor.

Kayar’a göre özellikle son yedi yılda APT’lerin geliştiğinin kanıtı olan bazı efsane saldırılar gerçekleşti.

Bu saldırıların ilki 2010 yılında İran’ın uranyum zenginleştirme projesini hedef alan Stuxnet isimli saldırı.

“Stuxnet her yönüyle aslında müthiş bir saldırı. İnsanın nasıl manipule edilebileceği, saldırının içinde kullanılan zararların nasıl daha az tespit edilebileceği, anti-virüslerin nasıl atlatılabileceği gibi çok efektif bir saldırıydı,”  diye aktarıyor Kayar.

Stuxnet ile büyük benzerlikler içeren Duqu virüsü, Ortadoğu’da casusluk hareketlerinin başlatılmasında oldukça etkili olan Flame zararlı yazılımı, 2012 yılında ortaya çıkan Gauss ve en güncel olan WannaCry, Stuxnet’i izleyen diğer örnekler.

Gelişmiş geçmiş en büyük siber saldırıların başında gelen WannaCry, geçtiğimiz Mayıs ayında tüm dünyadaki organizasyonları ve milyonlarca bireysel kullanıcıyı etkilemiş, üretim, enerji ve telekomünikasyon şirketleri başta olmak üzere bazı ülkelerin bakanlıklarını bile etkisi altına almıştı.

Tek kişilik saldırılardan suç örgütlerine

Kayar, saldırganların motivasyon düzeyini değerlendirmek için APTler üzerinden 2016 yılında karmaşık bir yöntem izleyerek bankacılık sektörünü hedef alan saldırıları örnek olarak gösteriyor.

Bahsi geçen saldırı da hackerlar, Microsoft Word ya da Excel dosyalarının içinde yer alan macrolara zararlı yazılımlar yükleyip, buradan sistemlerle ilgili bir erişim sağlayıp ve daha sonrasında sitemlere ulaşacak bir süreç izlemişti.

Ortalama 4 ay gibi bir sürede tamamlanan bu APT saldırısının, sistemlere kademeli olarak yerleşip, bazı kontrol ve yetki mekanizmalarını tanımlayarak sağlandığı bilgisini veriyor.

Dikkat edilmesi gereken en önemli nokta ise böyle detaylı bir saldırıyı gerçekleştirmek için farklı uzmanlık alanına sahip bir çok hackerın birlikte çalışmasının gerektiği.

“Swift ekranının birçok bankacı bile görse eminim çözmesi çok kolay olmaz, zaman alır. Bunun yanında sızdığınız Microsoft Office teknolojilerini bilmek ve macrosuna zararlı yazılım yazmak da ayrı bir konu.

“Network’te yakalanmadan bağlantı alıp, sistemde hareket etmeyi bilmek ise farklı bir konu. Ciddi hazırlık süreci ve çok detaylı bilgi toplama aşaması gerekli. Çok yönlü bir saldırı bu, tek bir kişinin yapabileceği bir şey değil, “diyor Kayar.

Bu örneğin, APT saldırılarının gün geçtikçe tek kişilik tehditlerden çok yönlü suç örgütlerine, herkesin rollerinin belli olduğu şirket mekanizmalarına evirildiğinin en iyi göstergelerinden biri olduğunu söyleyen tecrübeli siber güvenlik uzmanına göre, bu tip büyük saldırı gruplarının destekçileri de en az onlar kadar büyük.

“Gerekli teknolojiyi nerden elde ediyorlar, bütçeyi nerden sağlıyorlar., kendilerini nasıl eğitiyorlar, bunlar hep soru işareti. Demek ki bir yerlerden bir gelir elde ediyorlar ya da onları destekleyen fonlar var, diyor Kayar.

Büyüyen tehdite karşı gelişen önlemler

APT saldırıları son yıllarda özellikle kamu kurumlarını, enerji, sanayi ve finans sektörlerini, büyük şirketleri, ve Telco operatörlerini hedef almakta.

Ciddi ölçüde maddi kayba, önemli bilgi sızıntılarına neden olan bu saldırıların önlenmesi ise Kayar’a göre çalışanların eğitilmesinden geçiyor.

“Mükemmel bir saldırı hazırlanmış bile olsa, insan tuzağa düşmediğinde saldırı başlayamaz,” diyor Kayar.

APT’de saldırılarına karşı korunmanın 7 adımdan oluşan bir yaklaşım modeli sayesinde daha kolay olabileceğini söylüyor Kayar.

“Planla, İzle, Tespit Et, Yakala, Analiz Et, Sonuçları Yayınla, ve Önlem Al adımlarıyla daha efektif bir savunma sistemi kurulabilir,” diyen Kayar’a göre, sağlıklı bir güvenlik organizasyonu kurulumu da kurumların bu tip saldırılara karşı daha dayanıklı olmasını sağlayan yöntemlerden.

Siber güvenlik organizasyonlarını kurum içinde barındırırken, APT tarzı saldırılara karşı savunma yapacak ekiplerin ‘güvenlik operasyonlarını yöneten ekip’ ve ‘bilgi güvenliği süreçlerini yöneten ekip’ diye ikiye ayrılması gerektiğini söylüyor Kayar.

“Güvenlik operasyonlarını yöneten ekip daha çok güvenlikle ilgili olan teknolojilerin, ürünlerin, sistemlerin kullanılması; bunların efektif bir şekilde yapılandırılması ve yürütülmesini sağlayan ekip olmalı,” diyor Kayar.

Kayar’a göre, ‘bilgi güvenliği süreçlerini yöneten ekip’ ise operasyonel görev almadan bir adım geride durup; mesaisini Ar-Ge teknolojilerine harcayan, siber güvenlik alanındaki gelişmeleri takip eden ve kurumlara yönelik tehditleri analiz etmeli.

“Bu mekanizmalara sağlandığı sürece kurumlar çok daha etkin savaşıyor durumda olacaktır APT saldırılarıyla,” diye ekliyor Kayar.

Türkiye de adımlar atmaya başladı

APT saldırılarına karşı Amerika, İsrail, Çin, Rusya ve İran dahil bir çok devlet farkındalığını arttırıyor, Kayar’a göre, Türkiye’de bu yolda adımlar atmaya başlamış.

“Bizde hareketlenme 15 Temmuz sonrası başladı ama istenilen seviyede değil henüz, biraz daha olgunlaşması gerekiyor.”

Son yıllarda Türkiye’de Bilgi Teknolojileri Kurumu (BTK) altında Ulusal Siber Olaylara Müdahale Merkezi (USOM) ve Sektörel ve Kurumsal Siber Olaylara Müdahale Ekiplerinin (SOME) kurulması gibi önemler adımlar atıldı.

Bu adımların oldukça umut verici olduğunu söyleyen Kayar’a göre, Türkiye’nin siber güvenlik alanında daha sistematik bir şekilde ve doğru bir dizaynla ilerlemesi önemli.

“Amaç siber güvenlik uzman sayısını arttırmak değil, bu uzmanların olgun bilgi seviyesine ulaşmış etkin insanlar olmalarını sağlayacak bir mekanizmayı kurmuş olmak olmalı,” diye ekliyor Kayar.

 

 

Kaspersky’den Amerikan iddialarına cevap: Siber casusluk bizim için intihar olur

Geçtiğimiz ay dünyayı sarsan “WannaCry” virüsünün arkasında kimlerin olduğu hâlâ net olarak tespit edilemedi. 150’yi aşkın ülkede bakanlıklar, bankalar, demiryolları ve telekom ağları gibi hassas kurumları etkileyen fidye yazılımının arkasında Kuzey Kore’nin bulunduğu iddiaları ön plana çıksa da Rusya da şüpheli listesinde.

Amerikan istihbarat kurumlarının başkanları peş peşe açıklamalar yaparak dev Rus siber güvenlik firması Kaspersky Lab hakkında, şirketin Rusya kökenleri sebebiyle şüphelerini kamuoyuyla paylaştı. ABD Ulusal Güvenlik Ajansı (NSA), Rusya’nın Amerikan bilgisayar ağlarına sızmak için Kaspersky’nin anti-virüs programını kullandıklarından şüphelendiklerini bildirdi.

İlgili haber >> “WannaCry”in arkasında Kuzey Kore mi var?

WannaCry saldırısının hararetli bir şekilde tartışıldığı bir dönemde gelen bu iddialar, Rus şirketin ABD’deki popüretisini sarstı. El Cezire televizyonuna konuşan Kaspersky’nin CEO’su Eugene Kaspersky, ABD’li yetkililerin ürünlerinin güvenliğine dair ortaya attığı iddiaları kesin bir dille yalanladı.  Böyle birşeyin kendi işi için ‘intihar’ olacağını ifade eden Kaspersky, siber suçluların işlerini nasıl çeşitlendirdiklerini ve devlet  destekli casusluk faaliyetlerinden öğrendiklerini anlattı.

KİMSE GÜVENDE DEĞİL

Kaspersky, “Şu an gördüğümüz trend ve eminim ki gelecekte de bu aynı olacak, siber suç çok daha profesyonel hale geliyor. Çok iyi korunmuş kurbanlara saldırabiliyorlar.” ifadelerini kullandı. Bu siber saldırıların kaynağının en fazla nereye odaklandığına dair bir fikri olup olmadığı sorulan Kaspersky, orta düzey tehditlerin çok sayıda dil konuşan bilgisayar korsanları tarafından gerçekleştirildiğini  belirterek, bu nedenle nokta atışı bir tespitin zor olduğunu kaydetti.

İlgili haber >> Beklentilerin Üstünde Bir Siber Saldırı; “Wannacry”

“Bununla birlikte, saldırılar sofistike bir şekilde arttıkça, bir eğilim ortaya çıkıyor.” diyen Rus CEO, “Profesyonel suç örgütlerine gelirsek bunlar, çoğunlukla Rusça konuşanlar. Bunlar sadece araçları geliştirip kullanmıyorlar, aynı zamanda teknolojiyi de satıyorlar. Dolayısıyla Rus yapımı teknolojilerin izlerini diğer ulusların suçlularının elinde de görebiliyoruz. ” dedi.

SİBER SİGORTA TARTIŞMASI

Son yıllarıdaki en büyük siber saldırı olarak kayıtlara geçen WannaCry, sadece Windows işletim sisteminin kullanıldığı bilgisayarlara bulaşımış, bilgisayarlardaki dosyaları şifreleyerek kullanıcının erişmini engellemişti. Hackerlar, bu dosyaların yeniden erişime açılması için de takibi zor sanal para birimi Bitcoin olarak fidye talep etmişti.

Türkiye dahil 200 binden fazla bilgisayarı etkileyen WannaCry saldırısının ardından sistemlerin benzer saldırılara karşı ne denli savunmasız olduğu gündeme gelirken, siber sigorta ve güvenliğin önemi bir kez daha dünya genelinde tartışılmaya başlandı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz
[wysija_form id=”2″]

Fidye yazılımlara karşı düzenli yedekleme yapın!

Gecenin ilerleyen saatlerinde çalışırken bilgisayar ekranınızda tüm ağınızın kontrolünü devraldığını ve belirlenen ücreti ödeyene kadar finansal kayıtlar ya da hizmete özel müşteri dosyalarınız gibi önemli klasörlerinize artık erişemeyeceğinizi söyleyen bir pop-up mesaj belirdiğini düşünün. Gerilim filmindeki bir komplo gibi görünse de fidye yazılım atakları her yıl işletmelerin, şirketlerin ve bireysel kullanıcıların karşılaştığı bir durum.

Fidye yazılım, mağdur şirketlerin veya bireylerin belirlenen fidyeyi ödemediği takdirde sisteminin kilitlendiği bir kötü niyetli yazılım türü olarak biliniyor. Bu yöntemle siber saldırgan sistem dosyalarını şifreleyerek okunamaz hale getiriyor. Mağdurlar, sistemini ya da verilerini tekrar kullanmak isterlerse belirlenen bir cezayı ödemek zorunda.

İlgili haber >> “WannaCry” geliyorum demiş!

Fidye yazılım atakları mağdurların bilgisayarına genellikle e-postaların içerisine gömülü linkler ya da URL’ler aracılığı ile ulaşıyor. Yakın zamanda yayımlanan Wannacry fidye virüsü salgınında, saldırganlar kullanıcıların dosyalarını kilitlemek ve virüsü ağdaki diğer kullanıcılara yaymak için Windows Server Message Block (SMB) Protokolündeki bir açığı kullandı.

Bu saldırı türünde kullanıcıya sisteminin tehlikede olduğunu bildirdikten sonra saldırgan, birkaç dosyanın şifresini açabildiğini göstererek mağduru ikna etmeye çalışır. Ardından, mağdurun birkaç yüz dolarla bin dolar arasında değişen fidye miktarı teklif edilir ve ödemesi için bir süre belirlenir. Ödeme gerçekleşse dahi fidye yazılım saldırısını yapan kişinin şifreleri açacağı garanti değildir. Mağdur kişiler ise artık kendini güvende hissetmeyecektir. Bu arada çok değerli vaktin ve kaynakların da harcamış olması da cabası.

Rakamlar Çığ Gibi Büyüyor

2015 yılında günde bin civarında olan fidye yazılım saldırılarının 2016 yılında günlük 4 bin adede çıktığını belirten Zyxel Kıdemli Ürün ve İş Geliştirme Ömer Faruk Erünsal, “2017 yılında bu rakam daha da artmış durumda. 2016 yılının sadece ilk çeyreğinde kişi ve kurumlar bu saldırganlara 209 milyon dolar öderken yıl boyunca 62 yeni fidye yazılım türü tespit edildi. Biz, kullanıcılara mutlaka anti spam ve anti virüs yazılım kullanmalarını tavsiye ediyoruz. Bunun yanında kullanıcılar, içerik filtreleme ve IDP olarak bilinen zararlı girişim tespit ve önleme desteğine sahip cihazları mutlaka kullanmalı” dedi.

Zararlı Fidye Yazılımdan Korunma İpuçları

Fidye yazılıma karşı savaş gerektiğinde, en iyi savunma güçlü bir saldırıdır. İşte size siber suçluları daha verilerinize erişemeden alt etmek için ihtiyaç duyacağınız birkaç ipucu.

  1. Düzenli olarak yedeğinizi alın ve en güncel yedeği ağın dışında bir yerde muhafaza edin

Fidye yazılım tehditlerinden endişe etmenize gerek yok. Kolay ve hızlı bir şekilde verilerinizi eski bozulmamış hallerine geri getirin.

  1. Yama,yama ve tekrar yama

Güvenlik yamalarını düzenli bir şekilde sisteminize uygularsanız çevrimiçi hırsızlara daha az şans tanımış olursunuz.

  1. Kaynağına güvenmediğiniz ekleri ya da yabancı web linklerini açarken dikkatli olun

Bilinmeyen bir kaynaktan gelen eki açmak, cazip bir görsele tıklamak ya da zararsız gibi görünen bir reklama tıklamak sizi zararlı bir siteye yöneltebilir ve zararlı bir yazılımı indirmenize sebep olabilir.

  1. Her bir cihazda ayrı ayrı anti-virüs yazılımı kullanın

İndirdiğiniz dosyaları her zaman tarayın. Anti-virüs yazılımlar sizi çoğu zararlı yazılımdan korumaya yardımcı olur.

Siber Bülten abone listesine kaydolmak için formu doldurunuz
[wysija_form id=”2″]

‘Fatboy’ lokasyon bazlı ücretlendirme modelini kullanıyor

Rus kaynaklı yeni bir ‘kiralık fidye yazılım servisi’ online dünyada çapında hızla yayılıyor. ‘Fatboy’ olarak adlandırılan bu yeni yazılımı farklı kılan ise kurbanlarının ödeyeceği fidyenin yaşadığı yere göre değişkenlik gösteriyor olması.

Betanews’de yayınlanan habere göre, tehdit istihbarat şirketi Recorded Future, Fatboy’un Economist’in döviz kurlarını açıklamak için tasarladığı Big Mac Endeksi’ni kullandığını ortaya koydu.

Yani yazılım kurbanın ödeyeceği fidyeyi onun bulunduğu bölgedeki McDonald’s Büyük Boy Mac Burger fiyatına göre belirliyor. Amaç ise yaşam seviyesi yüksek olan yerlerde ikamet eden kurbanlara, verilerinin şifrelerini çözmek için daha pahalı bir fatura çıkarmak.

Yazılım, kurbanın bilgisayarında kullanıma girdiği zaman yazılım dosyalarını şifreliyor ve şifrenin kaldırılması için fidye talebinde bulunuyor.

İlgili haber >> “WannaCry” geliyorum demiş!

Alıcıların diğer birçok siber suçlunun aksine üçüncü bir kişi üzerinden pazarlık etmek yerine direk yazılımın yaratıcısıyla pazarlık edebiliyor olması da Fatboy’un diğer bir farklı özelliği.

Recorded Future’un tehdit istihbarat ekibinden Diana Granger’a göre bir çok siber suçlu güvenlik için bir üçüncü şahıs kullanmak isterken Fatboy RaaS’ın satın alanlar doğrudan bir ürün yazarı ile muhatap oluyorlar.

“Birkaç yıl önce, fidye ödemeniz durumunda dosyalarınızı geri alacağınıza dair pek bir garanti yoktu. Suçlular, şimdi ise ürünlerinin şifre çözme yönünü kanıtlamaya çalışıyorlar,” diyor Granger.

7 Şubat 2017’den bu yana, Fatboy RaaS yazarı, kendi ürününden az 5.321 dolar kazandı. Yazılım, her dosyayı AES-256 ile tek tek şifreliyor ve ardından tüm anahtarları da RSA-2048 ile şifreliyor.

Program 5.000’den fazla dosya uzantısını destekliyor. Şimdiye kadar çoğunlukla Kuzey Amerika’yı hedeflemiş olmasına rağmen, Fatboy arayüzü 12 dile tercüme edilmiş ve bu yüzden dünya çapında çalışma potansiyeline sahip.