Siber güvenlik haberleri hakkında bilmeniz gerekenleri ve son birkaç günde yaşanan yeni gelişmeleri paylaştığımız haftalık haber özetimize hoş geldiniz. Bu hafta, IBM’nin hataları yamamayı reddetmesi üzerine bir güvenlik araştırmacısının firmanın güvenlik ürünlerinden birini etkileyen dört adet sıfır gün açığıyla ilgili ayrıntıları yayınlamasını okuyacaksınız. Ayrıca, Amazon’un yeni AppFlow çözümü ve Trend Micro Cloud One ile bu çözümün entegrasyonu hakkında bilgi edineceksiniz.
Trend Micro’nun COVID-19 Kaynak Sayfası
Trend Micro, COVID-19 salgını sırasında sizi korumaya yardımcı olmak için güvenlikle ilgili yaşıyor olabileceğiniz yeni zorluklarla başa çıkmanızda size yardımcı olacak yeni bir kaynak sayfası hazırladı. Sayfada, COVID-19 dolandırıcılıklarıyla ilgili en son haberler ile uzaktan çalıştığınız süreçte bilgi almanızı ve güvende kalmanızı sağlayacak güvenlik araçları ve programlarına dair bilgiler yer alıyor.
Özel bir hata ortaya çıkarma girişiminin ardından IBM’nin hataları yamamayı reddetmesi üzerine bir güvenlik araştırmacısı, firmanın güvenlik ürünlerinden birini etkileyen dört sıfır gün güvenlik açığıyla ilgili ayrıntıları yayınladı. Hatalar, yöneticilerin güvenlik sorunlarını incelemesi için güvenlik açığı tarama araçlarından ve diğer risk yönetimi araçlarından gelen beslemeleri toplayan bir kurumsal güvenlik aracı olan IBM Data Risk Manager’ı (IDRM) etkiliyor.
“COBOL Programcılarına İhtiyacımız Var!” Hayır, Büyük İhtimalle Yok
Geçtiğimiz günlerde haberlere yansıdığı üzere New Jersey yerel yönetimi, işsizlik tazminatı taleplerini işleyen ve son zamanlarda zirve yapan talepleri işleme alamadığı görülen eski sistemlerin modernizasyonuna yardımcı olacak COBOL programcıları aradıklarını duyurdu. Trend Micro’nun Altyapı Stratejilerinden Sorumlu Başkan Yardımcısı Bill Malik, kısa süre önce yayınlanan blog yazısında çözümün büyük olasılıkla daha fazla COBOL programcısından geçmediğini yazdı.
En İyi 30 Uzmana Göre COVID-19’un Sonsuza Kadar Değiştireceği Tüm Şeyler
Koronavirüsün bize dayattığı büyük molanın dördüncü haftasına girerken birçoğumuz bu zamanın çoğunu virüsün yaşam tarzımıza getirdiği radikal değişikliklere alışmaya çalışarak geçirdik. Diğer yandan, krizin sonu ve ardından dünyanın nasıl bir hal alacağı üzerine de düşünmeye başlıyoruz. Bu makalede Trend Micro’nun CEO’su Eva Chen’in koronavirüs sonrası dünyada işletmelerin nasıl faaliyet göstereceğine ilişkin fikirlerini okuyacaksınız.
Gamaredon APT Grubu Saldırılarına Kurban Çekmek İçin COVID-19’u Kullanıyor
Gamaredon, 2013’ten bu yana faaliyet gösteren ve genellikle Ukrayna devlet kurumlarını hedef almasıyla tanınan bir APT grubudur. Trend Micro, kısa süre önce ekinde Gamaredon grubunun taktiklerinin kullanıldığı kötü amaçlı yazılım içeren bir e-postanın farkına vardı. E-postalardan bazılarında kurbanların e-postaları ve eklerini açması için konu satırında küresel koronavirüs salgını kullanıldı. Saldırının hedef aldığı kurbanlar arasında Avrupa ülkelerinde yaşayanlar da vardı.
Trend Micro’nun ELF Karma Koduyla Linux IoT Kötü Amaçlı Yazılım Örneklerini Gruplamak
Bu yıl dünya genelinde 31 milyar IoT cihazının kurulması bekleniyor. Dolayısıyla, siber suçlular da dijital şantaj ve benzeri amaçlarını gerçekleştirmek için bir süredir arka kapılar ve botnetler gibi kötü amaçlı IoT yazılımları geliştiriyor. Trend Micro buna karşılık olarak Trend Micro ELF Karma Kodunu (telfhash) geliştirdi. Bu açık kaynaklı kümeleme algoritması, Yürütülebilir ve Bağlanabilir Formattaki (ELF) dosyaları kullanan ve Linux ile çalışan IoT cihazlarını hedef alan kötü amaçlı yazılımları etkili bir şekilde kümeliyor.
ABD Küçük İşletmeler İdaresi (SBA), işletme sahiplerinin acil durum kredilerine başvurmak için kullandığı portalı etkileyen şüpheli bir veri ihlalini ortaya çıkardı. Birleşik Devletler’deki hükümet kuruluşu, yaptığı açıklamayla, bu olayın şu anda koronavirüs salgınıyla başa çıkmaya çalışan küçük işletme sahiplerine 10.000 ABD doları değerinde kredi sunan Economic Injury Disaster Loan (EIDL) programına başvuran 8.000’e yakın kişiyi etkileyebileceğini belirtti.
Trend Micro kısa süre önce bulutta tespit edilen 8.000’i aşkın Redis örneğiyle ilgili bir makale yayınlamıştı. Bu blog yazısında Trend Micro, ağa takılan kötü amaçlı yazılım örneklerinin de gösterdiği üzere, bu Redis örneklerinin uzaktan kod çalıştırma (RCE) işlemi gerçekleştirmek için nasıl kötüye kullanılabileceğini daha derinlemesine anlatıyor. Bu kötü amaçlı dosyaların Redis örneklerini kripto para madenciliği yapan botlara dönüştürdüğü ve “solucan benzeri” yayılma kapasiteleriyle diğer güvenlik açığı örneklerine de bulaştığı tespit edildi.
Trend Micro’nun Amazon AppFlow ile Entegrasyonu
Son birkaç yıl içinde genel bulut ve Hizmet Olarak Yazılım (SaaS) platformunun benimsenmesi sayesinde kurum içi gelişimin hız kazanması, bize veriye ilişkin yeni görünürlük ve erişim düzeyleri sağladı. Ancak, görüşler ve eylemler üretmek için tüm verileri bir araya getirmek zorluk çıkarabilir. Amazon, AppFlow’u yayınlayarak bunu değiştiriyor. Trend Micro Cloud One da bu yeni hizmetin lansman ortağı olarak yer alıyor. Bu sayede, Cloud One panelinizden verileri ihtiyacınız doğrultusunda kolayca AWS hizmetlerine aktarabilirsiniz.
iOS Açığı Saldırganların Varsayılan iPhone Mail Uygulamasına Erişmesine İzin Veriyor
Bu hafta, Çin’deki devlet destekli olduğu iddia edilen siber saldırganların ülkedeki Müslüman Uygur azınlığı gizlice gözetlemek için iOS işletim sistemindeki kritik bir güvenlik açığını istismar ettiği bildirildi. Zecops adındaki güvenlik şirketi tarafından yayınlanan yeni bir raporda, iOS işletim sistemindeki bir hatanın siber saldırganlar tarafından en az Ocak 2018’den bu yana istismar edildiği belirtildi.
Nemty Fidye Yazılımı Herkese Açık Operasyonlarını Durduruyor, Özel Planlara Odaklanıyor
Artık tamamen özel planlara odaklanan Nemty fidye yazılımının ardındaki tehdit aktörleri, hizmet olarak fidye yazılımı (RaaS) operasyonlarına son verecek. Bu bilgi, güvenlik araştırmacısı Vitali Kremez’in Bleeping Computer ile paylaştığı bir Rus hacker forumunda yayınlanan bir gönderide doğrulandı. Gönderide fidye yazılımının operatörü “jsworm”, “gizli bir şekilde ayrılıyoruz” (Rusçadan çevrilmiştir) dedi ve mevcut kurbanların son kez şifre çözücü edinmek için yalnızca bir haftaları olduğunu duyurdu.
Maze Fidye Yazılımı, ABD Merkezli BT Şirketine Saldırdı
Bleeping Computer’ın paylaştığı rapora göre, BT yönetimli hizmetler şirketi Cognizant bir fidye yazılımı saldırısına maruz kaldı. Saldırının Maze fidye yazılımının arkasındaki tehdit aktörleri tarafından gerçekleştirildiği varsayılıyor. Şirket, müşterilerine e-posta göndererek saldırı konusunda bilgilendirdi ve yaptığı incelemede tespit ettiği gizlilik ihlali göstergelerini (IoC) içeren ilk listeyi paylaştı. IoC listesinde geçmişteki Maze saldırılarıyla ilişkili olduğu saptanan IP adresleri ve dosya karmaları yer alıyor.
“Konteynerler Sanal Makine Değildir” ve Diğer Yanlış Kanılar
Konteyner teknolojisi faydalarını göstermeye başladıkça, konteyner kullanımını benimseyen kuruluşların sayısı da istikrarlı bir şekilde artıyor. Bu kuruluşların BT altyapısının yürütülmesinden sorumlu mühendislerin birçoğu için bu teknolojinin benimsenmesi, yeni bir programlama paradigmasına işaret ediyor. Ancak, yeni kavramlar çoğu zaman yanlış kanıları da beraberinde getiriyor. Trend Micro’dan Rob Maynard, bu makalesinde konteyner teknolojisine ilişkin en büyük yanılgılardan bazılarını paylaşıyor.
Avustralyalı Sağlık Sigortası Görünümlü İstenmeyen E-posta, Ursnif Yayıyor
Trend Micro araştırmacıları, Avustralyalı sağlık sigortası markası Medicare’in adının kullanıldığı bir istenmeyen e-posta saldırısıyla karşılaştı. Trend Micro’nun Trojan.X97M.URSNIF.THDAEBO olarak tespit ettiği e-posta eki, kötü niyetli dosyayı (TrojanSpy.Win32.URSNIF.THDAEBO olarak tespit edilmiştir) indiriyor. Saldırı, Gozi olarak da bilinen Ursnif casus yazılımını yaymayı hedefliyor.
CAB Dosya Eki Olarak Dağıtılan Loki
Trend Micro, balküpü sistemi ile Windows Cabinet (CAB) dosyası aracılığıyla Loki adındaki bilgi çalma yazılımını yayan bir istenmeyen e-posta örneği buldu. Kötü niyetli dosyayı taşıyan e-posta, kullanıcıyı kandırarak CAB dosyasının içindeki ikili dosyayı çalıştırmasını sağlamak için fiyat talebi görünümünde hazırlanmış.
Belirtileri Tanıyın: Evden Çalışırken Cihazlarınızı Koruma Altına Alın
Cihazlarınızdan birinin güvenliği ihlal edilmiş olsa, bunu anlar mıydınız? Trend Micro bu makalede, siber suçluların güvenlik açığı olan donanımlar ve güvenliği olmayan sistemler üzerinden kazanç elde etmek için küresel COVID-19 salgınından nasıl istifade ettiğini anlatıyor. Trend Micro ayrıca, mobil cihazlar, masaüstü ve dizüstü bilgisayarlar ve IoT cihazlarında görülen genel güvenlik ihlali belirtilerini de paylaşıyor.