CRYPTTECH Siber Güvenlik Bülteni Mart'17



Mirai Bu Kez Windows’tan Yayılıyor

Araştırmacılar, geçtiğimiz sonbaharda, Amazon, Twitter, Netflix'e ve en popüler internet sitelerinin bir çoğuna yapılan saldırıların sorumlusu, Mirai zararlı yazılımını yaymak için ileri seviye bir Windows botneti keşfettiler. 


Kaspersky Lab uzmanları, halen kullanımda olan Mirai botnet’lerini kapatma konusundaki çabalarının bir parçası olarak Mirai zararlı yazılımına yönelik ilk Windows tabanlı yayıcıyı analiz ediyor. Windows botu, Mirai tabanlı saldırıların gelecekteki kullanımı ve hedefleri için endişe verici etkileri olan, 2016'nın sonunda Mirai tarafından desteklenen, DDoS saldırılarını patlatan saldırganlardan daha gelişmiş becerilere sahip bir geliştirici tarafından oluşturulmuş gibi görünüyor. Yazılımdaki dil ipuçları, kodun bir Çin sistemi üzerinde derlendiğini ve Çinli şirketlerden çalınan kod imzalama sertifikalarının kötüye kullanıldığını ortaya koyuyor.

Araştırmacılara göre; Nesnelerin İnterneti (IoT) cihazlarına, Mirai botlarını yaymakta olan bir Windows botnet geliyor ve daha önce Mirai operatörleri tarafından kullanılamayan yeni cihazlara ve ağlara yayılmasını sağlıyor.

Saldırının ikinci aşamasında, yer alan IP adreslerinin coğrafi konumlandırılmasına dayanarak en savunmasız olan ülkeler; Hindistan, Vietnam, Suudi Arabistan, Çin, İran, Brezilya, Fas, Türkiye Malavi, Birleşik Arap Emirlikleri, Pakistan, Tunus, Rusya, Moldova, Venezuela, Filipinler, Kolombiya, Romanya, Peru, Mısır ve Bangladeş gibi teknolojiye büyük miktarda yatırım yapmaya devam eden  ülkelerdir.

Google: Hacklenmiş Web Sitelerinin Sayısı Arttı

Google, geçen sene saldırıya uğramış web sitelerinin sayısının yüzde 32 oranında arttığını  ve saldırıların yavaşlamasını beklemediklerini belirterek, siber güvenlik eğilimlerini gösteren kasvetli bir tablo çizdi.

Webmaster bloğunda yayınlanan bir röportajda, Google, bilgisayar korsanlarının daha agresif hale geldiğini, aynı zamanda sitelerin ve içerik yönetim sistemlerinin güncelliğini yitiren daha fazla site bulunduğunu belirtti.

Bu durumun daha çok güvenlik açığına neden olduğu ifade edildi. Saldırıya uğramış siteleri tespit ettiğinde güvenlik uyarılarını ekleyen Google, saldırıya uğrayan web sitelerin yüzde 61'inin, web yöneticileri tarafından Search Console'da doğrulanmadığı için virüsün sitelere bulaşmış olduğunun altını çizdi.

Haberler, Yahoo'yu, ABD hükümetini ve büyük e-ticaret firmalarını etkileyen devasa saldırıların ardından siber güvenlik konusunda artan endişelerin ortasında geldi. İnternet siteleri için temizleme kılavuzları oluşturarak web yöneticilerine yardımcı olmaya çalışan Google, bu şekilde site yöneticilerinin, sitelerinin daha kısa sürede çalışıp çalışmadığından emin olabilmelerini amaçladığını da açıklamalarına ekledi.

Blog, web yöneticilerine, sitelerini arama motorunda doğrulamanın ücretsiz ve kullanışlı  olduğu noktasına değinerek, sitelerini güvence altına almalarını önerdi.


CRYPTTECH Geleceğin Siber Güvenlik
 Uzmanları ile Buluşuyor 

CRYPTTECH, İstanbul Üniversitesi Siber Güvenlik Topluluğu (İÜ Siber) tarafından organize edilen Bilgi Güvenliği Konferansı’17 ana sponsorları arasında yer alarak, kendini Bilgi Güvenliği ve Siber Güvenlik alanında yetiştirmek isteyen gençlerle ortak platformda buluşmayı hedefliyor.

18-19-20 Nisan 2017 tarihlerinde Ali Rıza Berkem Konferans Salonu’nda düzenlenecek olan konferansa, Bilgi Güvenliği ve Siber Güvenlik dünyasından önemli isimler konuk olacak.

CRYPTTECH CT - Zer0 Takımı Mühendisi Yunus Yıldırım “From Zer0 to Admin” konulu sunumu, Teknoloji Direktörü Tarık Kobalas ise “Şeylerin Tehditi” konulu konuşması ile gençlerle bilgi ve deneyimlerini paylaşacaklar.

Üç gün sürecek etkinliğe ayrıca, TRT Word IT Müdürü Osman Doğan, Cyber Srtuggle kurucusu Kubilay Onur Güngör,  Üsküdar Belediyesi Bilgi İşlem Müdürü Faruk Yakaryılmaz, Ağ Yöneticileri Derneği Başkanı Gökhan Akın ve sektörün farklı alanlarından profesyoneller konuşmacı olarak katılacaklar.

Dünyanın En Büyük Spam Ağı Veri Sızıntısı

Dünyanın en büyük spam ağından sızan 1.4 milyar e-posta adresi ile birlikte gerçek isimler, IP adresleri ve çoğunun fiziksel adreslerinin bulun
duğu veritabanı, bu yılın en büyük veri ihlallerinden biri olarak ortaya çıktı.

MacKeeper'ın güvenlik araştırmacısı Chris Vickery ve CSOOnline'dan Steve Ragan, River City Media (RCM) isimli spam örgütünün güvenli olmayan ve kamuya açık bir ağa ait yedek dosyalar deposunu keşfetti. Veritabanı, herhangi bir kullanıcı adı veya şifre istemeden, tamamen tüm internete açık bırakılan yaklaşık 1.4 Milyar kullanıcı kaydı da dahil olmak üzere şirketin operasyonları hakkında hassas bilgiler de içeriyor. 

Şirket, birçok yasadışı hack tekniğini mümkün olan en fazla sayıda kullanıcıyı hedeflemek için kullandı. Araştırmacılar tarafından açıklanan birincil hack yöntemlerinden biri, bir web sunucusunu tamamen bozmak yerine, sakatlamak için tasarlanmış bir yöntem olan Slowloris spam saldırıları olarak açıklandı.

Sızan dosyalardan birinde, 18 milyon e-postanın Gmail kullanıcılarına, 15 milyon e-postanın da AOL kullanıcılarına gönderilmesi sayesinde örgütün $ 36.000 kazandığı da görüldü.
Araştırmacılar RCM’nin bu hukuk dışı faaliyetlerini Microsoft, Apple, Salted Hash, Spamhaus ve diğer etkilenmiş taraflarla paylaşmış durumda. 2017 yılı içerisinde internete sızmış en büyük veri sızıntısına neden olan RCM tarafından kullanılan altyapı kara listeye alındı.



ABD, 81 Milyon Dolarlık Bangladeş Hırsızlığından Kuzey Kore'den Şüpheleniyor

ABD'li federal savcılar, geçen yıl New York Federal Reserve Bank'ın Bagladeş hesabından 81 milyon dolar çalınmasına yönelik Kuzey Kore hükümetinden şüphelendiklerini açıkladılar.

İsim verilmeyen kaynaklardan bahseden Wall Street Journal , savcıların Çinli aracıların Kuzey Kore hükümetine Bangladeş merkez bankasından muazzam hırsızlığı düzenleme konusunda yardımcı olduklarını gösteren kanıtlar geliştirildiğini söyledi.


Şubat 2016'da, hırsızlar Bangladeş'in New York Fed'teki hesabından, bankaya saldırmak yerine SWIFT sisteminde kimliği doğrulanmış uluslararası banka erişim kodlarını kullanarak hesaplara para aktardılar.

Geçtiğimiz yıl New York Fed, Bangladeş merkez bankası ve SWIFT ile ortak bildirimler de dahil olmak üzere çeşitli bildiri yayınladı ve çalınan fonları geri alacağına ve ödemeler sisteminin güvenliğini artırmaya söz verdi.

Bununla birlikte, New York Fed soruşturmanın durumu hakkında AFP'den gelen bir talebe yanıt vermedi.

Güvenlik firması Symantec'teki araştırmacılar, daha önce, hırsızlığı ABD finansal sisteminde ve 2014'te Sony Pictures'a yapılan hack saldırıları gibi bir dizi siber saldırı ile ilişkilendirdiler. 


Sahte Baz İstasyonlarından Yayılan Güvenlik Tehdidi

Güvenlik uzmanları, sahte mobil baz istasyonları yoluyla android malware yaymak için tasarlanmış Çin'de sofistike bir siber saldırı kampanyası ortaya çıkardı.

Kodunda bulunan Çinli küfürler nedeniyle "Swearing Trojan (Küfürlü Truva)" adı verilen kötü amaçlı yazılım ilk kez Çinli web devi Tencent tarafından keşfedildi.

Kötü amaçlı yazılım; Android cihazlarından banka kimlik bilgilerini ve diğer hassas bilgileri çalma ve iki faktörlü kimlik doğrulamasını atlama becerisine sahip.

Saldırganlar tarafından işletilen sahte baz telsiz istasyonları yoluyla yayılan kötü amaçlı yazılım,  hedeflenen telefonlara kimlik avı metinleri gönderiyor. Gönderilen SMS’ler Telcos China Mobile ve China Unicom'dan gelmiş gibi görünüyor.

Bu zararlı yazılım genellikle Çinli kullanıcıları hedef alsa da, Check Point araştırmacıları bir blog yazısında, Batı malware tarafından kabul edildiğinde tehdidin hızla dünya çapında yayılabileceği konusunda uyarıda bulundu.





Yorumlar

Bu blogdaki popüler yayınlar

1. Geleneksel Stajyer CTF Soru ve Cevapları

2. Geleneksel Stajyer CTF Soru ve Cevapları - 2017

ARP Poisoning ile Browser Exploitation - MITMf + BeEF + Metasploit