Güvenlik Dünyasında Geçtiğimiz Hafta: Kapısına Kilit Vuran Shade Fidye Yazılımı, Şifre Çözme Anahtarlarını Yayınladı, Zoom Kurulum Dosyası Kötü Amaçlı WebMonitor RAT Yazılımını Yaydı

Siber güvenlik haberleri hakkında bilmeniz gerekenleri ve son birkaç günde yaşanan yeni gelişmeleri paylaştığımız haftalık haber özetimize hoş geldiniz. Bu hafta, Shade (Troldesh) fidye yazılımının arkasındaki saldırganların yazılımı devre dışı bırakarak 750 bini aşkın şifre çözme anahtarını yayınladığını okuyacaksınız. Ayrıca Zoom kurulum dosyası üzerinden kötü amaçlı WebMonitor RAT yazılımının nasıl yayıldığını öğreneceksiniz.

Milano Politeknik Üniversitesi ve Trend Micro, Kullanılmayan Sanayi Bölgelerini Kaderine Terk Etmeyecek

Yeni teknolojilerin piyasalara yayılması zaman alır. En yenilikçi teknolojilerin bile yaygınlaşmadan önce güvenli olduklarını kanıtlamaları gerekir. Elbette Endüstri 4.0 teknolojisi de istisna değil. Trend Micro ve Milano Politeknik Üniversitesi’ne bağlı Industry 4.0 Laboratuvarı, BT teknolojileri ilkelerinin OT ve fabrika ortamlarına nasıl uygulanacağı hakkında çalışmalar yürütüyor.

Kapısına Kilit Vuran Shade (Troldesh) Fidye Yazılımı Şifre Çözme Anahtarlarını Yayınladı

Shade (Troldesh) fidye yazılımının arkasındaki saldırganlar yazılımı devre dışı bıraktı. Saldırganlar, iyi niyetlerini göstermek üzere 750 bini aşkın şifre çözme anahtarını yayınladı. Böylece kurbanları yazılımın ele geçirdiği dosyalara yeniden erişebilecek. Kaspersky Lab güvenlik araştırmacıları sızdırılan anahtarların geçerli olduklarını doğruladı. Araştırmacılar, kurbanların kullanımına sunmak üzere ücretsiz şifre çözme yazılımı geliştirmeye uğraşıyor.

Trend Micro’nun MITRE Değerlendirme Sisteminde Öne Çıkan En Önemli 10 Sonuç

MITRE ATT&CK programı ve analizleri, güvenlik endüstrisinde uzun zamandır çığır açıyor ve piyasadaki bireysel güvenlik ürünlerine yardımcı oluyor. Analizlerden elde edilen istatistikler oldukça kullanışlı olsa da anlaşılması zor. Trend Micro bir blog yazısı hazırlayarak analizlerin vardığı en önemli 10 sonucu özetledi.  

Android İşletim Sistemlerine Bulaşan Kötü Amaçlı Yazılım Mobil Bankacılık Parolalarını, Mahrem Bilgileri Çalıyor, Klavye Hareketlerini Takip Ediyor

Mobil bankacılık uygulamalarından veri çalmak için Android’in erişilebilirlik özelliklerini kötüye kullanan yeni bir kötü amaçlı yazılım keşfedildi. Yazılım, bankacılık uygulamalarının hassas verilerine sızıyor, SMS’lere erişiyor, SMS’le alınan iki faktörlü kimlik doğrulama kodlarını ele geçiriyor. Cybereason araştırmacılarınca “EventBot” adı verilen yazılım 200’ü aşkın sayıda bankacılık, para transferi ve kripto para cüzdanı uygulamasını etkileyebiliyor. 

Bulut Sistemine Geçiş Güvenliğinin 5N1K’si: “Ne?”

Trend Micro’nun geçtiğimiz haftaki blog yazısında, bulut sistemine geçişte “KİMLERİN” rol aldığından bahsetmiş, güvenli ve başarılı bir geçişte her rolün aldığı sorumlulukları ayrıntılarıyla anlatmıştık. Bu haftaki blog yazımız güvenli geçişin “NE” olduğunu açıklayacak, sisteminizin ilk belgelerini buluta taşınmadan önce dikkat etmeniz gereken anahtar ilkeleri sizinle paylaşacak. 

WordPress e-Öğrenme Eklentisinde Bulunan Açık, Öğrencilerin Kopya Çekmesine Kapı Aralıyor

Araştırmacılar, çok sayıda lise ve üniversitenin tercih ettiği popüler bir WordPress eklentisinde ciddi güvenlik açıkları olduğunu tespit etti. LearnPress, LearnDash ve LifterLMS eklentilerindeki açıklar yamayla giderildi. Söz konusu açıklar, öğrencilerin kişisel bilgileri çalabilmesine, notlarını değiştirmesine ve kopya çekebilmesine imkân tanıyordu.

WebMonitor RAT, Zoom Yükleyicisine Bulaşmış

COVID-19 salgını, evden çalışmayı kolaylaştıran iletişim uygulamalarının ne kadar kullanışlı araçlar olduğunu gösterdi. Ancak, yine boş durmayan siber suçlular kullanıcıların davranışlarını ve ortak tercihlerini kötüye kullanmaya teşebbüs etti. Trend Micro, Zoom da dahil olmak üzere bazı mesajlaşma uygulamalarına yönelik saldırılar yapıldığını tespit etti. Trend Micro, Nisan ayında keşfettiği bir saldırının, kripto para madenciliği yapan kötü amaçlı bir yazılımı yaymak için Zoom kurulum dosyalarını kullandığını keşfetmişti. Kısa süre önce de RevCode WebMonitor RAT adı verilen başka bir kötü amaçlı yazılımın benzer bir saldırıya karıştığı Trend Micro tarafından belirlendi. 

TrickBot’un Arkasındaki Ekip Dosyasız BazarBackdoor Yazılımını Yaydı

Yeni bir saldırı dalgası cihazlara “BazarBackdoor” adlı kötü amaçlı bir yazılım bulaştırdı. BleepingComputer araştırmacılarına göre dosyasız türdeki bu arka kapı yazılımı, TrickBot’un da arkasında olan saldırganlar tarafından yayıldı. Araştırmacılar, iki kötü amaçlı yazılımın kodları, kripto araçları ve altyapısı arasındaki benzerliklerden yola çıkarak bu sonuca vardı. Arka kapıyı yaymak için başvurulan sosyal mühendislik saldırıları müşteri şikayetleri, COVID-19 konulu maaş ve ücret raporları ve çalışanların işten çıkarılmalarıyla ilgili listeler gibi e-postaları kullanıyor.

Adobe Illustrator, Bridge ve Magento’daki Ciddi Açıklar Giderildi

Adobe, Adobe Bridge, Adobe Illustrator ve e-ticaret uygulaması Magento’daki ciddi güvenlik açıkları konusunda kullanıcıları uyarmıştı. Bu ciddi güvenlik açıkları kötüye kullanıldıkları takdirde etkilenen sistemlerde uzaktan kod yürütme saldırılarına neden olabiliyordu. Açıkları, çalışmalarını Trend Micro’nun Sıfır Gün Girişimi bünyesinde sürdüren Francis Provencher ve Mat Powell ile ismini vermek istemeyen bir araştırmacı bulmuştu.

Kubernetes Tehdit Modelleme Kılavuzu

Kubernetes, bulut ortamları için en çok tercih edilen konteyner yönetim sistemlerinden biri. Yaygın kullanılan başka uygulamalar gibi Kubernetes de siber suçlular ile siber saldırganların radarında. Trend Micro, bu blog yazısında bulut yöneticilerinin dağıtım programlarını korumasını gerektiren ve Kubernetes yönetimli konteyner stratejilerine karşı tehdit ve risk oluşturabilecek üç genel alanı paylaştı.

Loki Bilgi Çalıcı, LZH Dosyalarıyla Yayılıyor

Trend Micro Loki bilgi çalıcı kötü amaçlı yazılımının Windows Cabinet (CAB) dosyaları aracılığıyla yayıldığını tespit etmişti. Geçtiğimiz günlerde Trend Micro ekipleri aynı kötü amaçlı yazılımın, bu kez LZH türündeki sıkıştırılmış arşiv dosyalarıyla yayıldığını keşfetti. Trend Micro, dosya yükleyen truva atını TrojanSpy.Win32.LOKI.TIOIBYTU şeklinde adlandırdı.

Güvenliğe Giriş: Dosyasız Saldırılar Nasıl Çalışır, Sistemlere Nasıl Yapışır

Güvenlik önlemleri geliştikçe saldırganlar da çağı yakalıyor, sistemlere tespit edilmeden sızmak için sofistike teknikler geliştiriyor. Dosyasız saldırılar da en kalıcı sızma tekniklerinden biridir. Bu teknik, sistemlere bulaşmak için kötü amaçlı yazılıma ihtiyaç duymaz. Bunun yerine yürütülebilir dosyalardan yararlanırlar. Saldırganlar, saldırıları başlatmak için sisteme daha önceden kurulmuş araçları kötüye kullanır.

COVID-19 Karantinaları RDP Saldırılarındaki Artışı Körükledi

Kaspersky, uzak masaüstü protokolünü (RDP) kötüye kullanarak şirketlerin bilgisayar sistemlerine sızmayı amaçlayan saldırıların sayısında geçtiğimiz aylarda patlama yaşandığını bildirdi. COVID-19 nedeniyle pek çok çalışan evden çalışma modeline geçince şirketlerin trafik hacmi de genişledi. Evden çalışma modeli, çalışanları birbirine bağlı ve verimli tutmak için üçüncü taraf uygulamaların kullanımındaki artışı da beraberinde getirmişti.

Bir cevap yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.