40 ülkedeki büyük şirketlere sızdı
Kaspersky Lab uzmanları sadece meşru yazılımlar kullanan, “görünmez” bir dizi hedefli saldırı tespit etti. Siber saldırganlar söz konusu saldırılarda; yaygın bir şekilde kullanılan penetrasyon testleri ve yönetim araçlarının yanı sıra, Windows’ta görev otomasyonu yapmayı sağlayan PowerShell çerçevesini kullanıyor ve sabit sürücülere zararlı yazılım kaydetmeden, bellekte gizleniyor.
Geleceğin yazılımcıları CNN TÜRK'e konuştu
10 kareyle hayatımızdaki dramatik değişim
Saldırılar, bu karışık yaklaşım sayesinde beyaz listeleme teknolojilerinden faydalanarak tespit edilemiyor ve adli araştırmacılar için geride neredeyse hiç bir iz veya zararlı yazılım örneği bırakmıyor. Siber saldırganlar sadece istedikleri bilgiyi elde etmelerine yetecek kadar bir süre sistemde kalıyor. Sistemin bir sonraki yeniden başlatılma zamanına kadar ise arkalarında bıraktıkları tüm izler siliniyor.
2016’nın sonunda BDT ülkelerindeki birçok banka Kaspersky Lab uzmanlarıyla irtibata geçerek, orada olmaması gerektiği bir zamanda sunucularının belleklerinde, Meterpreter adlı penetrasyon testi yazılımını bulduklarını bildirdiler. Kaspersky Lab’ın incelemeleri sonucunda Meterpreter kodunun bir dizi meşru PowerShell komut dizisiyle ve diğer bazı yardımcı uygulamalarla birleştirildiği keşfedildi. Birleştirilen bu araçlar, bellekte gizlenerek sistem yöneticilerinin şifrelerini toplayan ve böylece saldırganlara kurbanlarının sistemlerini uzaktan kontrol imkanı sağlayan zararlı kodlara adapte edilmişti. Görünüşe göre nihai hedef, finansal işlemlere erişim sağlamaktı.
Söz konusu keşiften bu yana Kaspersky Lab tarafından ortaya çıkarılan tablo tahmin edilenden de büyük: Çeşitli sektörlerde faaliyet gösteren 140’ın üzerinde büyük ölçekli kuruluşun ağları saldırıya uğramış ve aralarında Türkiye’den şirketlerin de bulunduğu kurbanların çoğu ABD, Fransa, Ekvador, Kenya, Birleşik Krallık ve Rusya’da bulunuyor.
Benzer saldırılar toplamda 40 ülkede kaydedilmiş durumda
Saldırganların kimliği henüz bilinmiyor. Açık kaynaklı kötü niyetli kodlar; her gün kullanılan Windows uygulamaları ve tanınmayan alan adları sebebiyle; sorumluların bulunması veya yapılanlar tek bir grubun yoksa aynı araçları kullanan birden fazla grubun işi mi anlaşılması neredeyse imkansız. Tanınan gruplar arasında benzer yaklaşımlar sergileyenler ise GCMAN ve Carbanak.
Kullanılan araçlar saldırılar hakkında detaylı bilgi edinilmesini de zorlaştırıyor. Normal bir süreçte araştırmacılar bir olay sonrasında saldırganların ağda bıraktıkları izleri takip ederler. Bir sabit sürücüdeki veriler aylarca erişilebilir kalsa da, bellekte kalan izler bilgisayarın yeniden başlatılmasıyla birlikte silinir fakat söz konusu olayda uzmanlar bu sefer zamanında yetişebilmişler.
Saldırganlar halen etkin olduğu için bu tür bir saldırının tespitinin sadece RAM; ağ ve kayıt defteri üzerinden yapılabildiğini; ayrıca benzer örneklerde zararlı dosyaların taranması yoluyla Yara kurallarının kullanılmasının bir işe yaramayacağını bilmek önem arz ediyor.
İlgili operasyonun ikinci kısmı; yani saldırganların benzersiz taktiklerle ATM’lerden nasıl para çektiği hakkındaki detaylar; Sergey Golovanov ve Igor Soumenkov tarafından 2-6 Nisan 2017 tarihlerinde gerçekleştirilecek olan Güvenlik Analisti Zirvesi (Security Analyst Summit) etkinliğinde sunulacak.
SON DAKİKA
EN ÇOK OKUNANLAR
WHATSAPP'A 5 YENİ ÖZELLİK! 2,33 milyarın üzerinde aktif kullanıcısı var! Meğer Instagram’daki o fonksiyonlar…
SON DAKİKA TEKNOLOJİ HABERİ || PlayStation 5 Pro Türkiye’de ön satışa çıktı! (FİYAT & ÖZELLİKLER)
WhatsApp'ın gizli kalan kullanışlı özelliği! 2 adımda gerçekleştiriliyor, çoğu kişinin haberi bile yok!
Parmaklarınızın ucundaki gizemli rotalar! Hangi kısayol tuşu nasıl ortaya çıktı? Kısayol krallığı o tuşa ait...
GÖKBEY Helikopteri Nedir? T625 GÖKBEY Özellikleri ve Kullanım Alanları