Kategori arşivi: Güvenlik Dünyasından Kısa Kısa

Siber suçlular 2012 Olimpiyatları için hazır

Temmuz ayında Londra’da gerçekleşecek 2012 Yaz Olimpiyatları için önümüzde birkaç aylık kısa bir süre kaldı. Tüm dünyanın gözlerini çevireceği bu etkinlik için heyecanlı bekleyiş artarken, siber suçlular da boş durmuyorlar. Yaklaşan Olimpiyatları yem olarak kullanarak farklı sahtekarlık yöntemleriyle kullanıcıları kandırmaya devam ediyorlar.

Dünya üzerinde pek çok insan Londra 2012 Olimpiyatları açılışını yerinde izleme hayali kuruyor. Bunu fırsat bilen siber suçlular yeni bir yöntemle kurbanlarını arıyor. Buna göre Olimpiyat meraklıları, bugünlerde sözde Visa Golden Space tarafından, açılış için yapılan seyahat paketi çekilişine katılmaya davet ediliyorlar. Tabii ki bahsi geçen teklif aslında yok.

Aynı zamanda 2012 Londra Olimpiyatları için erken kayıt.doc (Early Check-In 2012 London Olympics.doc) isimli bir dosya ile gelen zararlı bir yazılım tespit ettik. TROJ_ARTIEF.XPL olarak tespit edilen bu dosya, Microsoft Office bileşenlerinin pek çok sürümünde bulunan RTF Stack Buffer Overflow Vulnerability’yi harekete geçiriyor. Eğer başarılı olursa sisteminizdeki Trend Micro’nun TROJ_DROPHIN.A ve TROJ_PHINDOLP.A olarak tespit ettiği pek çok diğer zararlı yazılımı harekete geçiriyor.

Bu, Olimpiyatları kullanarak kullanıcıları tıklamaya davet eden ilk sahtekarlık vakası değil. Trend Micro olarak 2008 yılında, Londra 2012 Olimpiyatları Komitesi tarafından gerçekleştirilen sözde çekiliş için gönderilen bir istenmeyen mesaj saptamıştık. Mayıs 2011’de ise Londra 2012 Olimpiyatları’nı yem olarak kullanan istenmeyen kampanyayı raporlamıştık. Buna ek olarak sosyal mühendislik e-rehberimiz dolandırıcılar tarafından kullanılan özel dönemler ve etkinliklere dikkat çekiyor. Gerçek olamayacak kadar iyi fırsatlar sunan online anlaşmaların yanı sıra, harika ama hiç var olmayan teklifler sunan şüpheli e-postalar kullanıcıları ağa düşürmek için kullanılan yöntemlerden bazıları. Bütün bu taktikler sizleri bilmeden ve farkında olmadan kişisel bilgilerinizi vermeye yönlendirebilir ya da zararlı yazılımın bilgisayarınıza yüklenmesine yol açabilir.

Şunu asla unutmayın lütfen. Kişisel bilgileriniz aslında olmayan bir piyango çekilişinde kazanma şansı için tehlikeye atılamayacak kadar değerli. O nedenle herhangi bir linke tıklamadan önce lütfen iki kere düşünün ve iyi araştırın.

Polis Truva atı Avrupa’yı tehdit ediyor

Geçtiğimiz aylarda Avrupalı internet kullanıcılarının başı, 100 avro ceza ödeyene kadar bilgisayarlarını kilitleyen “Polis Truva Atı” ile dertteydi. Evet yanlış okumuyorsunuz; bir ceza. Bu tehdit, kurbanın kendi ülkesindeki, kendi dilini konuşan kolluk kuvvetiymiş gibi görünerek internet kullanıcılarını kandırıyor.

Bu zorbalık stratejisi işe yarıyor gibi görünüyor. Çünkü bu truva atından etkilenmiş Avrupa ülkelerinde, zararlı yazılımların bulaşmasında herhangi bir azalma görülmüyor.

Bu Truva atının çalışma sistemini ve bununla birlikte onun sahiplerinin ödemeleri kontrol etmek ve almak üzere kullandığı ağ altyapısını da ayrıntılarıyla inceledik. Araştırmalarımızda, Zeus ve CARBERP’ten daha yeni sayılabilecek Gamarue solucanına kadar geçmişi 2010’lara uzanan zararlı yazılım kampanyalarıyla bu vaka arasında bağlar bulduk.

Bu Truva atını yayan kişiler aynı zamanda diğer zararlı yazılım vakalarına karışmış durumda olduklarını; üstelik bu iş için ciddi yatırımlar yaptıklarını da söyleyelim. Örneğin, Rove Digital’ın birkaç yıl desteklediği Nelicash olarak adlandırılan DNS Değitiren Truva atı (DNSChanger Trojan) programının üyelerinden olduklarını bulduk. Rove Digital’ın arkasındakiler; FBI, NASA ve Estonya polisinin yanı sıra Trend Micro ve sektör oyuncularının işbirliğinde 8 Kasım 2011’de yakalandılar. Dolayısıyla polis Trojanı’nın arkasında kim olduğuna dair güçlü bir ipucu bulmuş olabiliriz.

Bu siber suçlular bu işi profesyonel olarak yapıyor ve elde edebilecekleri maksimum parayı kazanmak için yollarına devam edecekler. Doğrusu saf internet kullanıcısından para gasp etmenin bu şekilde yolunu bulan bu siber suç grubu tehditlerin nereye varabileceğini görmemiz anlamında çok iyi bir örnek.

Veri güvenliğinde en zayıf halka: İnsan

Kurumsal güvenliğin en zayıf halkasını insan faktörü oluşturuyor. En katı ve karmaşık koruma paketleri hazırlansa bile, eğer çalışanlar bilinçlendirilmediyse kurumsal kritik verinin çalınma riski her zaman fazla olacaktır.

Veri sızıntılarına karşı önlemler alınabilir. Cihazlar ve sistemlere dışarıdan gelecek saldırılara karşı güvenlik sağlanabilir. Ancak veri korumasında en önemli faktörün insan olduğu unutulmamalıdır.

Trend Micro olarak bizler de aynı etkeni göz önüne alarak Ponemon Enstitü’sü ile bir çalışma gerçekleştirdik. İşletme sahiplerinin insan faktörünü anlaması ve daha iyi adreslemesi için yapılan çalışmanın bir de infografiğini oluşturduk.

Unutmadan hatırlatma fayda var; insan faktörü belki de en zayıf halka ama bu durumun böyle devam etmesi gerekmiyor.

Mac’lere virüs girmez mi sanıyorsunuz?

Apple ürünlerine olan ilgi inkâr edilemez. Her cihaz ya da yazılım büyük bir beklentiyle karşılanıyor. Mac’lerin son sürüm işletim sistemi OS X Mountain Lion için de durum pek farklı olmadı.

Mountain Lion sürümünün belki de en önemli özelliklerinden biri; kullanıcıların zararlı uygulamaları indirmesinin önüne geçen Gatekeeper programı. Gatekeeper’ın 3 seviye olarak planlandı; sadece Apple App Store’dan indirmelere izin ver, Apple App Store ya da güvenilir geliştiricilerin imzasını taşıyanlara izin ver ya da hiç izin verme. Bu özellik oldukça iyi niyetle hazırlanmış ancak bu uygulama siber suçluların bunu geçmek ya da kendi lehlerine kullanabilmesini öğrenene kadar belli bir süre koruma sağlayacaktır.

Eğer kullanıcılar Mac’lerin zararlı yazılımlardan etkilenmeyeceği düşünürse, kötü sürprizlerle karşılaşabilirler. Bulduğumuz yeni Mac zararlı yazılımı, kendini resim dosyası gibi göstererek bilgisayara sızıyor. Bu resim dosyası, bir başka zararlı dosyanın sistemdeki tüm bilgilere sızmasına sebep oluyor.

Elbette Mac için üretilen zararlı yazılımların sayısı Windows’a üretilenlere oldukça az. Yine de bu Mac virüslerinin “daha hafif” olduğu anlamına gelmiyor. Windows’lardaki meslektaşlarına gibi, Mac zararlı yazılımları da sistemlere ciddi zararlar verebiliyor.

Aşağıdaki infografikte geçmiş yıllarda en fazla öne çıkan Mac zararlı yazılımlarını görebilirsiniz.

LinkedIn e-postalarına dikkat edin

Daha önce WordPress tabanlı sahte sitelerin CRIDEX enfeksiyonunu yaymak için kullanıldığını bildirmiştik. Siber saldırganlar, WordPress tabanlı sahte siteler açarak Better Business Bureau ve LinkedIn gibi kaynaklardan geliyormuş gibi e-postalarla kullanıcıları kandırmaya çalışıyor. Bu istenmeyen mesajlar sosyal mühendislik taktikleri ile donatılarak güvenli bir adresten geliyormuş gibi gösteriliyor.

İstenmeyen mesajların içindeki bağlantılara tıklandığında, kullanıcılar hiç beklenmedik sayfalara yönlendiriliyor. Yönlendirilen ekrandaki bağlantılara tıklandığında ise doğrudan zararlı yazılım bilgisayara bulaşıyor.

Trend Micro uzmanlarının analizlerine göre süreç, WORM_CRIDEX.IC zararlı yazılımının bilgisayara yüklenmesiyle sonuçlanıyor. Siber suçlular güvenlik güçlerini ekarte edebilmek ve botnetlerin kapatılmasından etkilenmemek için bu tür teknikler kullanıyor. Bilgisayara sızan zararlı yazılım ile bir dosya çalıştırılabiliyor, dosya ya da klasör silinebiliyor ve sertifika alabiliyor.

Trend Micro Smart Protection Network ile zararlı bağlantılar gerçek zamanlı olarak bulut üzerinde engelleniyor. İçeriği değiştirilmiş sahte web siteleri, popüler sitelerin isimlerini kullanıyor. Benzer saldırıları sıkça görmeye başladık. O nedenle bu tür e-postalardaki bağlantılara tıklarken iki kere düşünmek gerekiyor.