Kategori arşivi: Güvenlik Dünyasından Kısa Kısa

2011’e genel bir bakış: Kazanan Güvenlik!

…eğer kanıt varsa, hiç şüphe yok ki yasa uygulayıcılar devreye girecektir. Yine de ben bunun yüksek ihtimalle beklenmedik olduğunu düşünüyorum.

—Konstantin Poltev (Esthost/Rove Digital sözcüsü), 13 Ekim 2008

Geçmişte siber suçlular yakalanma olasılıklarının oldukça düşük olduğunu düşünürlerdi. Günümüzde ise kötü adamların bu konuda iki kere düşünmeleri gerekiyor. 2011’de siber suçlara karşı tarihi adımlar atıldı. Yasa uygulayıcılarla güvenlik endüstrisinin işbirliği yapması, siber suç dünyası için önemli yıkım ve tutuklamaları beraberinde getirdi. Sizin için 2011’de atılan önemli adımlardan bir derleme yaptık. İşte o adımlar:

Rustock

16 Mart 2011’de Microsoft, Rustock spam botnet’i alaşağı etti. Botnet’in komut ve kontrol (C&C) sunucularına yönelik gerçekleşen eş zamanlı yıkım harekatı, Rustock spam botnet’in sonunu getirdi. Rutstock zombileri tekrar hayata döndürülemedi. Çünkü Microsoft, Rutstock tarafından kullanılan sabit kodlu alan adlarının erişilebilir olmamasını sağladı. Botnet’in arkasındaki çete tutuklanmadı. Fakat Microsoft, Rusya’da gazetelere Rustock’un arkasındakilerin kimliklerinin tespit edilmesi, tutuklanması ve suçlu bulunması yönünde bilgi veren herkese 250 bin dolar teklif eden ilanlar verdi. Microsoft’un avukatları, Rustock’un sunucularına el koymak için hakları olduğuna dair, Seattle’daki federal mahkemeyi ikna etmek için sıra dışı argümanlar kullandılar. Bu dava, gelecek davalar için önemli bir emsal teşkil ediyor.

Kelihos

Geniş bir spam botnet’ini yok etmek, spam kapasitesinde önemli bir etki yaratır ve interneti herkes için daha güvenli bir yer haline getirir. Buna karşılık botnet’leri ortadan kaldırılsa bile bu bazı kötü çocukları suç işlemekten alı koymayacaktır. Bu güvenliği sağlamak isteyenler onların peşinde olsa bile. Waledac’tan sorumlu olan kişiler tarafından yapıldığına inanılan ve 2010’da ortadan kaldırılan Keliohos spam botnet’inş düşünelim.

Eylül 2011’de Microsoft, Kelihos’un C&C sunucularının davalıları bilgilendirmeden kullandığı IP adreslerini ve alan adlarını engelleme izni için yine bir federal jüriyi ikna etti. Çevrimdışı olan davalılardan biri  şikayette adı yer alan cz.cc alan adının sahibi idi. Cz.cc sahte (rogue) ikinci seviye alan adı (SLD) olduğu için bu atılan dikkat çekici bir adım oldu. Cz.cc’nin haklanması Kelihos’un C&C sunucuları tarafından kullanılmakta olan ya da kullanılmış yüz binlerce alt alan adının offline olmasını sağladı. Bu gelişme, diğer bütün sahte SLD’lerin suistimal olaylarında daha sorumlu hale gelmesi için önemli bir örnek teşkil ediyor.

CoreFlood

CoreFlood, veri çalan bir trojan tarafından kontrol altına alınan yüz binlerce bilgisayarın oluşturduğu bir botnet’ti. Bu kısmen tehlikeli botnet Nisan 2011’de FBI tarafından çökertildi. FBI botnet’in C&C sunucularını ele geçirdi ve bunları Haziran ayının ortasına kadar yönetti. FBI ABD’deki bot’lara kötücül yazılımın devre dışı kalması için bir dur komutu gönderdi. Bu şekilde ABD Hükümeti ilk defa bir botnet’in C&C altyapısını ele geçirdi ve bot’lara bu komut yollayarak onların bot yöneticileri tarafından erişilmesini imkansız hale getirmiş oldu.

Ghost Click

8 Kasım’da FBI, NASA ve Estonya Polisi ortak bir operasyonla Rove Digital’in DNS değiştirici altyapısını ele geçirdi. Bu Trend Micro, Internet System Consortium (ISC) ve diğer sektör iş ortaklarının işbirliğiyle gerçekleşen bir operasyondu. Estonia’da aynı zamanda altı zanlı ele geçirildi. Ele geçirilen bu isimler arasında Rove Digital’in CEO’su Vladimir Tsastsin ve onun sözcüsü Konstantin Poltev de vardı. ABD ve Esyonya’da farklı veri merkezlerinde yer alan 200’den fazla sunucuya el kondu. Milyonlarla nakit para bulunduran banka hesapları donduruldu ve diğer varlıkları da haczedildi. Bu şimdiye kadar yapılan en büyük siber suç operasyonlarından biri oldu. Bu operasyon yasa yürütücülerle güvenlik sektörünün başarılı işbirliği sonucu gerçekleşti.

Trend Micro bu operasyonda bileşenleri saptayarak ve Rove Digital’in geniş ağını görüntüleyerek önemli bir rol oynadı. ISC, kurbanları yabancı sitelere yönlendiren sahte DNS sunucularının yerini değiştirdi. Bu, DNS’i değişen milyonlarca kurbanın operasyondan sonra internet erişiminin kesilmemesi için çok önemliydi.

Avrupa’da IP adreslerini tahsis eden bölgesel IP organizasyonu Réseaux IP Européens (RIPE) de aynı zamanda Rove Digital’in Avrupa’daki IP adreslerini dondurdu. Bu sayede Rove Digital’in 8 Kasım’sda gerçekleşen operasyonda tutuklanmayan suç ortakları da sahte DNS altyapısını başka bir konuma taşıyamadılar ve operasyonlarını sürdüremediler. RIPE, IP adreslerini dondurarak tarihi ve cesur bir adım atmış oldu. Bağımsız kar amacı gütmeyen bir organizasyon olan RIPE NCC, mahkemede RIPE ile mücadele etmeye karar verdi. Aslında RIPE organizasyonunun IP alanındaki ısrarcı suistimalini zorlaştırmak anlamında yasal bir emsal olması açısından, bu kötü bir adım değil. Günümüzde siber suçlular için IP alanları sınırlı hale gelse de RIPE’tan IP adresi edinmek daha kolay görünüyor. Asya ya da ABD’de bu tip bir probleme rastlamadığımız için bunun RIPE’a özgü bir problem olduğunu söyleyebiliriz.

Chronopay

Haziran 2011’de kredi kartı takas odası Chronopay’in kurucusu ve CEO’su Pavel Vrublevsky, bir rakibe düzenlenen siber saldırıdan sorumlu tutulma iddiasıyla tutuklandı.  Chronopay’in başka bir büyük hissedarı olan Rove Digital’in CEO’su Vladimir Tsastsin de Ghost Click operasyonu nedeniyle tutuklandı. Chronopay’in sahte antivirüs (FAKEAV) satan siber suç çetelerinin tercih ettiği kredi kartı takas odası olması nedeniyle bu iki tutuklama dahte antivirüs işi açısından belirgin sonuçlar ortaya koyabilir.

2011 yasa yürütücü otoritelerle güvenlik sektörünün işbirliğinin büyük bir etki yaratabileceğini kanıtladı. Artık büyük siber suçlular için tutuklanmak an meselesi. Bu anlamda 2012’nin getireceklerini dört gözle bekliyoruz. Tek bir şeyden eminiz ki; Trend Micro siber suça karşı mücadeleyi desteklemeye devam edecek.

Yeni yıla girmeden DoS saldırılarına önlem alın!

Microsoft, kullanıcılarına kritik bir açıkla ilgili bilgilendirmede bulundu. Bir saldırganın doğrudan DoS saldırısıyla bir sunucuyu çökertmesine imkan veren ASP.NET açığı daha önce güvenlik konferanslarına da konu olmuştu.

Sorun, kullanıcı imzalarının çakışmasından kaynaklanıyor. Çoğu web uygulaması kullanıcı imzasına göre giriş parametrelerini kaydediyor. Kullanıcılardan gelen bu girişlerden yararlanarak saldırganlar kullanıcı değerlerini kontrol edebiliyor. Saldırganlar çok fazla talep göndererek oluşan çakışmadan yararlanıyorlar. Özellikle kullanıcı imzasının dili rastgele değilse, çok daha fazla imza çakışmasına sebep olabiliyor. Sonuç olarak bu çakışmalar çok fazla CPU kullanımına yol açıyor.

Bu saldırının ilginç bir yönü de sadece Microsoft ürünlerini etkiliyor olmaması. Apache Tomcat, Apache Geronimo, Oracle web uygulamaları, PHP kullanan python, ruby, Java gibi birçok web uygulaması da aynı açıktan muzdarip. Aslında spesifik bir açık olmadığı için tüm uygulamalar etkilenebiliyor. Temelde imza algoritmasında karışıklık yaşandığı için sorun yaşanıyor.

Trend Micro kullanıcılarının elbette endişe etmesine gerek yok. Zira Deep Security, Microsoft ASP.NET imzalarının DoS saldırılarına karşı önlem alabiliyor. Özellikle güncel bir güvenlik yazılımı bulunmayan kullanıcıların hızla bilgisayarlarını güncellemesini tavsiye ediyoruz.

Facebook Profili için Noel Teması tuzağı

Yılın özel günlerini sosyal mühendislik tuzağı olarak kullanan saldırılar artık sıradan hale gelmiş durumda. Yılbaşının yaklaşması ve Noel günlerinin gelmesiyle birlikte bu tarz saldırıların arttığını görüyoruz.

Geçtiğimiz günlerde bunun bir örneğine Facebook’ta rastladık. Facebook kullanıcılarına Noel teması sunan bir sayfa bulduk. Bu sayfa, tarayıcı eklentisi şeklindeki kötücül bir yazılıma yönlendirme yapıyor.

Bu sayfayı beğenen kullanıcılar, ‘Free Cheesecake Factory Coupons’ isimli kötücül bir eklentiyi indirip yüklemelerini sağlayan bir URL’ye yönlendiriliyorlar.

Bu eklentinin yaptığı şeyse etkilenen kullanıcının duvarını dikkat çekici bir ileti ile istila etmek. İletide şu ifadeler yer alıyor: “FB için Noel teması edinin– – >>0< < – – bütün FB kullanıcıları için ücretsiz Noel teması!! Bu yeni harika FB Noel görüntüsünü indirin ve profilinizin görünüşünü değiştirin, arkadaşlarınıza yeni halini gösterin… (Etiketlenen arkadaşların listesi)” (“Get Christmas Theme for FB on – – >>0< < – – free Christmas Theme for all FB users!!. Just Install this amazing new fb Christmas new look and change your profile looks show it to your friends…… [Name of tagged friends])

Şunu unutmayın ki TROJ_REDIR.CU olarak tespit edilen bu eklenti bütün tarayıcılara bulaşabiliyor.

Eminiz ki, siber suçlular tatil dönemini yem olarak kullandıkları saldırılara kesinlikle devam edecekler. Bu nedenle size tavsiyemiz içinde bulunduğumuz yılbaşı ve Noel tatili döneminde çok daha dikkatli olmanız. Bu dönemsel tehditlere karşı kendinizi daha fazla koruyabilmeniz için daha önce yazdığımız raporları okumanızı öneririz.

Çin’deki Android uygulama mağazaları tehdidin kaynağı haline geliyor

Android’in ABD ve dünya pazarında büyümesiyle birlikte, Andorid işletim sistemi Çin’de de her geçen gün daha popüler hale geliyor. Güçlü fonksiyonlar, çok sayıda telefon çeşidi makul fiyatlar ve sayısız uygulama nedeniyle çoğu kullanıcı Android tabanlı cihazları kullanmayı tercih ediyor. Android işletim sistemi, bu geniş çaplı kullanımın sonucu olarak Çin’de en çok kullanılan akıllı telefon işletim sistemi haline gelmiş durumda.

Çin’de Android kullanıcılarının artışı, Google ile Çin hükümeti arasındaki zorlu ilişkiyi farklı bir boyuta taşıyor. 2009’dan bu yana Google Android Market’e erişim kesintili şekilde sürüyor.

Android Market’e girişte problem yaşanması, Çinli kullanıcıların Android uygulamalarını nereden indireceklerine dair seçimlerinde önemli bir faktör haline gelmiş durumda.

Daha önce bazı Android kullanıcıları için online forum şeklinde üçüncü parti uygulama mağazaları kurulmuştu. Android meraklıları online forumlarda, işletim sistemi hakkında belirli başlıklar üzerine fikir alışverişinde bulunuyordu ve birkaç uygulama bu platform üzerinden sunuluyordu. Geçtiğimiz yıl Çinli kullanıcılar için Android Market erişilemez olunca, bu forumlar Android geliştiricileri ve kullanıcıları için daha da popüler hale geldi.

Android kullanıcılarının sayısının her geçen gün artmasıyla, bu kullanıcıların çoğu uygulama mağazası alanına dahil olmayı seçti. Şu anda yaklaşık 20 adet Çinli üçüncü parti uygulama mağazası var. Bunların başında gelen üç uygulama mağazası ise Hiapk, Gfan ve aynı zamanda Goapk olarak da bilinen Anzhi.

Uygulamaların çoğu mağazalarda ücretsiz olarak sunuluyor. Geliştiriciler uygulamalarında yer alan reklamlardan gelir elde ediyorlar.

Tabii Android Market’te olduğu gibi üçüncü parti Android uygulama mağazaları da güvenlik problemleriyle karşı karşıya kalıyor. Çin’den gelen kötücül yazılım uygulamalarının çoğunun bu mağazalarda bulunduğunu görüyoruz. Neden oldukça açık aslında: Bu mağazalar çok sayıda kullanıcıya kötücül yazılım göndermenin en iyi yolu.

Kötücül yazılım uygulamaları bir yana, zararlı yazılımlar eklenerek yeniden paketlenen uygulamalar ve korsan yazılımlar da bu mağazalarda barındırılıyor.

Çin’de bulunan çoğu uygulama mağazası, küresel örnekleriyle karşılaştırıldığında nispeten küçük. Uygulamaların etkin seviyede izlenmesi ve test edilmesini sürdürmek için gereken kaynak yeterli değil. Bu onları, kötücül yazılım uygulamalarını barındırmak için daha da açık hale getiriyor. Bu nedenle cihazların güvenliğini yeterli seviyede sağlayabilmek son kullanıcılara kalıyor.

Güvenliği sağlamanın ilk adımı ise kaynağı bilinen uygulamaların cihazlara yüklenmesinde kararlı olmak. Üçüncü parti marketlerden uygulama indirmemek de bir diğer çözüm olabilir.

Windows’lardaki DUQU açığı giderilemiyor

DUQU kötücül yazılımıyla ilgili yeni geliştirmeleri, bu tehdit ortaya çıktığından beri yakından takip ediyoruz.  Geçtiğimiz günlerde Macaristan merkezli bir güvenlik laboratuvarı, DUQU adlı tehdidin yapısına ışık tutan bazı bilgiler yayınladı.

Bu rapora göre bir Microsoft Word dokümanının tetiklediği güncellemelerin yapıldığı gün (zero-day) kernel açığı (exploit), DUQU’yu harekete geçiriyor. Buna göre, Microsoft Word dosyası ilk olarak bundan birkaç hafta önce duyurulan DUQU’nun bileşenlerini yükleyen dosyaları harekete geçiriyor. Yükleyici dosyalar RTKT_DUQU.B olarak tespit edilen bir .SYS dosyasıyla sisteme TROJ_DUQU.B yükleyen bir .DLL dosyasının birleşimi.

Aşağıda bu tehdidin basitçe nasıl işlediğini görebilirsiniz:

Sıfırıncı gün tehdidinin işleyişiyle ilgili ayrıntılar henüz açığa çıkmış değil. Microsoft konuyla ilgili bir açıklama yaparak açığın varlığını kabul etti ve Salı günü gerçekleştirilen güncellemeler sırasında yamanın bilgisayarlara yüklenmediğini aktardı. Bu nedenle henüz Windows tabanlı bilgisayarların güvende olduğunu söyleyemeyiz.Güvenlik zaafiyeti nedeniyle Win32k TrueType ayrıştırma motorunda bulunuyor ve bilgisayarın izlenmesine izin veriyor. Başarılı bir saldırı, saldırganın kernel modda herhangi bir kod çalıştırmasına izin verebiliyor.

Yeni bilgiler DUQU saldırılarının nasıl gerçekleştiği hakkında daha sağlıklı teorilere sahip olabilmeyi sağlıyor. Microsoft Word’ün kullanımını dikkate aldığımız zaman, bu saldırının ilk olarak hedeflenen organizasyonlardaki çalışanlara gönderilen e-postalar ile gerçekleşmiş olabileceğini düşünüyoruz. Bu bizim daha önce ortaya koyduğumuz DUQU’nun hedeflenen kullanıcılardan bilgi çalmak üzere gerçekleşen geniş kapsamlı saldırının bir parçası olabileceği varsayımımızı destekliyor.

DUQU bileşen dosyalarının gelecek versiyonlarını adreslemek üzere TROJ_DUQUCFG.SME ve RTKT_DUQU.SME’nin proaktif algılayıcısını yarattık. Aynı zamanda Threat Discovery Appliance (TDA), 473 TCP_MALICIOUS_IP_CONN, 528 HTTP_Request_DUQU ve 529 HTTP_Request_DUQU2 kurallarıyla C&C sunucusuna bağlı olan ağ aktivitelerini ve kötücül yazılımları saptayarak kurumsal ağları koruyor.

Bu konuda daha fazla bilgiye ulaşmak için çalışmalarımız sürüyor. Konuyla ilgili sizleri bilgilendirmeye devam edeceğiz.