Siber güvenlik haberleri hakkında bilmeniz gerekenleri ve son birkaç günde yaşanan yeni gelişmeleri paylaştığımız haftalık haber özetimize hoş geldiniz. Bu hafta, Operation Overtrap’in kurbanlarına görev yüküyle virüs bulaştırmak ya da kurbanlarını tuzağa düşürmek için yararlandığı çeşitli yöntemleri öğreneceksiniz. Ayrıca, vergi beyannamesi döneminde kişisel kimlik verilerinizi ve paranızı nasıl koruyabileceğinizi okuyacaksınız.
AWS hem sanal makinelerde hem de işletim sistemi yüklü olmayan sunucularda konteyner çalıştırmak için kendi açık kaynak kodlu işletim sistemi Bottlerocket’ın lansmanını gerçekleştirdi. Linux dağıtımının sadeleştirilmiş versiyonu olan bu yeni işletim sistemi, CoreOS’nin artık kullanılmayan Container Linux’u ve Google’ın konteyner için optimize edilmiş işletim sistemi gibi projelerle benzerlik gösteriyor. Projenin lansmanı, aralarında Alcide, Armory, CrowdStrike, Datadog, New Relic, Sysdig, Tigera, Trend Micro ve Waveworks’ün de yer aldığı birkaç ortakla işbirliği içinde yürütülüyor.
Vergi Dolandırıcılıkları: Paranızı ve Verilerinizi Güvende Tutmak İçin Bilmeniz Gereken Her Şey
Siber suçluların her zaman peşinde olduğu iki şey var: Kişisel kimlik bilgileri ve para. Vergi beyannamesi dönemi boyunca her ikisini de savunmasız bıraktığınızı fark etmeyebilirsiniz. Siber suçlular yıllar içerisinde birçok araç ve tekniği uyarlayarak vergi mükelleflerinin kişisel kimlik bilgilerini ve paralarını çalmak için kullandı. Bu blog yazısı hem dışarıdaki asıl tehditlere hem de güvende kalmak için neler yapabileceğinize odaklanıyor.
Mart 2020 Salı Yaması: Microsoft 115 Güvenlik Açığını Düzeltti, Adobe ise Hiçbir Açığını Kapatmadı
Microsoft, bu hafta yayınladığı Mart 2020 Salı Yaması aracılığıyla CVE numaralı 115 hatayı düzeltti: Bunlardan 26’sı ciddi, 88’i ise önemli kodlu hatalardı. Açıklardan yalnızca biri orta kodluydu. İyi haberse, açıklardan hiçbirinin şimdiye kadar suistimal edilmemiş olması. Adobe bu Salı Yaması’nı atlamış gibi görünüyor ve olağan güvenlik güncellemelerinin sadece gecikmiş mi olduğu yoksa önümüzdeki günlerde de yapılıp yapılmayacağına dair hiçbir bilgi yok.
Trend Micro, kısa süre önce “Operation Overtrap” (Aşırı Tuzaklama Operasyonu) adı verilen yeni bir saldırı keşfetti. Saldırıya, veri yüküyle kurbanlarına virüs bulaştırabilmesi ya da onları tuzağa düşürebilmesi nedeniyle bu ad verildi. Japon bankalarının internet şubesi kullanıcılarını hedef alan saldırı, kullanıcıların banka bilgilerini üç çatallı denen yöntemle çalarak gerçekleştiriyor. Operation Overtrap, Trend Micro’nun telemetri verilerine göre 2019’un Nisan ayından bu yana etkinlik gösteriyor.
Siber korsanlar Kimlik Avı ve Kötü Amaçlı Yazılımları Meşru Göstermek için Daha Çok Çalışıyor
Trend Micro’nun Bulut Uygulaması Güvenlik Özeti’ne göre 2019’da toplam kötü amaçlı yazılım sayısında düşüş olsa da kimlik avı ve iş e-postalarını ele geçirme (BEC) saldırıları ani bir yükselişe geçti. Şirket, 2019’da yaklaşık 400.000, yani bir önceki yıla göre %271 daha fazla BEC saldırısı girişimini, yine 2018’e göre %35 daha fazla kimlik bilgilerine yönelik hırsızlık girişimini engelledi.
Ghostcat’i Yakalamak: Apache Tomcat Güvenlik Açığının Bir Analizi (CVE-2020-1938 ve CNVD-2020-10487)
Apache Tomcat’te bulunan Ghostcat güvenlik açığının etrafında dönen tartışmalar (CVE-2020-1938 ve CNVD-2020-10487) açığı ilgi odağı haline getiriyor. Araştırmacılar açığın savunmaya etkisini, özellikle de uzaktan kod çalıştırma (RCE) olasılığını araştırmaya devam ediyor. Bu blog analizinde Ghostcat güvenlik açığı hakkında daha fazla bilgi edinebilirsiniz.
2020’de Tanımanız Gereken En Önemli 10 Kadın Siber Güvenlik Lideri
Solutions Review, Kadın Tarihi Ayı’nda olmamızın şerefine 2020’nin en önemli on siber güvenlik liderinin başarılarını paylaştı. Trend Micro’nun CEO’su Eva Chen de siber güvenlik sektöründeki sayısız başarısıyla listedeki yerini aldı.
İstenmeyen E-posta, Kötü Amaçlı Yazılım ve Kötü Amaçlı Alan Adlarında Koronavirüs
Tüm dünyada koronavirüs hastalığı (COVID-19), istenmeyen e-posta saldırılarında yem olarak kullanılıyor. Vaka sayısı artmaya devam ettikçe virüsü tuzak olarak kullanan saldırıların sayısı da artacağa benziyor. Bu durum birden fazla tüzel kişi tarafından gözlemlendi ve Trend Micro’nun araştırmacıları da istenmeyen e-posta saldırılarında bu konunun tespitine yönelik önemli bir artış gözlemledi.
Kötü amaçlı Android yazılım kodunda yapılan birtakım yeni değişiklikler, güvenliği ihlal edilen cihazlardan tarayıcı ve uygulama çerezlerini çalabilen Truva atlarının yükselişe geçmesine neden oldu. Kaspersky araştırmacıları, Cookiethief adı verilen yeni kötü amaçlı yazılım ailelerinin Android cihazlara kök erişim elde etmek ve ardından Facebook çerez verilerini çalmak için birden fazla güvenlik açığını aynı anda kullandığını söyledi.
Nemty Fidye Yazılımı Aşk Mektubu Görünümündeki E-postalar ile Yayılıyor
Malwarebytes ve X-Force Iris araştırmacılarının hazırladığı rapora göre, Nemty fidye yazılımı aşk mektubu gibi görünen mesajlar kullanarak yürüttüğü istenmeyen e-posta saldırısını kullanarak yayılıyor. Trend Micro araştırmacıları da bu e-postalarla karşılaştı.
WordPress GDPR Eklentisi, Siteler Arası Komut Dosyası Saldırılarına Karşı Savunmasız
Bir WordPress eklentisi olan GDPR Çerez Onayı, eklentinin 1.8.2 ve altındaki sürümlerini yanlışlıkla etkileyen bir güvenlik açığı üzerinden web sitelerinin siteler arası betik saldırılarına (XSS) açık hale gelmesine neden oldu. NinTechNet’in paylaştığı bir raporda, güvenlik açığının yetki yükseltmeye izin verdiği belirtildi. İstismarın gerçekleştirildiği sırada eklentinin 700.000’den fazla aktif kurulumu gerçekleşmişti.
Analiz: .NET Özelliklerinin Kötü Niyetli Programların Derlenmesi Amacıyla İstismar Edilmesi
.NET Framework başlangıçta yazılım mühendislerine yardımcı olması için tasarlanmıştı ama siber suçlular bu yazılımı, kötü amaçlı yazılım derlemek ve çalıştırmak için kullanmanın yolunu buldu. Trend Micro kısa süre önce LokiBot gibi farklı türlerde kötü amaçlı yazılımların bu tekniği kullandığını ortaya çıkardı.
Açık kaynaklı ücretsiz Unix Daemon’da, OpenSMTPD’de kök yetki yükseltme ve uzaktan çalıştırmaya neden olabilecek bir güvenlik açığı (kodu CVE-2020-8794 belirlenmiştir) tespit edildi. Bu hata, saldırganların güvenlik açığı olan sistemlerde istedikleri şekilde kod çalıştırmak için istismar edebileceği sınır dışı bir okumadan kaynaklanıyor.