Bilgisayarınız Gizlice Kripto Para mı Üretiyor?

Siber saldırganların en büyük gelir kapılarından biri olmaya aday olan cryptojacking ile pek çok şirket bilgisayarı kapalı madencilik bankalarına dönüşüyor. Kendi kripto para madenlerini genişletmek ismine öbür kullanıcılara ilişkin bilgisayarlara ataklar düzenleyen ve atak tekniklerini daima geliştiren hackerler, emellerine ulaşmak için truva atı virüsleri, exploitler ve solucanlar üzere berbat gayeli yazılımlar kullanıyor. Adeta dünyanın hiçbir bölgesini es geçmeyen CoinHive kripto para madenciliği virüsüyle yapılan atakların kısa vakitte yüz binlerce sistemi etkilediği biliniyor. Şirketlerin radarlarına alması gereken 8 cryptojacking tipini paylaşan WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, cryptojacking taarruzlarına karşı bir an evvel tedbir alınması gerektiğini vurguluyor.

Dikkat Etmeniz Gereken 8 Cryptojacking Virüsü

Yusuf Evmez, yakın vakitte keşfedilen ve binlerce sisteme büyük ziyanlar veren en yaygın cryptojacking virüslerini sıralayarak şirketleri ve ferdi kullanıcıları uyarıyor.

CoinHive

Cryptojacking denildiğinde birinci olarak duyduğumuz CoinHive virüsü, sunucuların içinde hücum üreten bir madencilik scripti biçiminde karşımıza çıkıyor. CoinHive en çok MikroTik marka internet yönlendiricilerini tercih eden yüz binlerce internet servis sağlayıcısını ve büyük ağları gaye alan bir akın kampanyasıyla anılıyor. Bu geniş çaplı hücumda, virüsün bulaştığı dağıtıcılar aracılığıyla girilen bütün web sayfalarına CoinHive virüsü bulaşmıştı.

XMRig

Bilinen diğer bir cryptojacking uygulaması olan XMRig, açık kaynak kodlu ve epey kabiliyetli bir berbat niyetli yazılım olarak ününü duyurmaya devam ediyor. XMRig, kullanıcıları kolaylıkla kandıran akın tipleri üretmek için gittikçe daha sık başvurulan bir yazılım halini alırken, truva atlarının güçlendirilmesi için de kullanılıyor. Yaratabileceği akın olasılıklarının hayli fazla olması nedeniyle bu yazılım, makûs niyetli cryptominerler için adeta bir İsviçre çakısı niteliği taşıyor.

CroniX

Aslında XMRig yazılımının bir çeşidi olan CroniX, son vakitlerde ortaya çıkan yeni bir güvenlik zafiyetinden faydalanıp önemli hasar yaratmasından ve kapalılık marifetinin yüksek olmasından ötürü benzerlerinden daha çok dikkat çekiyor. CroniX, web uygulamalarının geliştirilmesine yardım eden Apache Struts 2’nin son versiyonundaki güvenlik açığına düzenlenen ataktaki kullanımıyla gündeme geliyor. Araştırmacılar, savunmalara karşı dayanıklılık sağlamak için sunucuya cron ismi verilen zamanlanmış vazifeler ataması ve uydurma süreç isimleriyle komut süreçleri yürütmesi nedeniyle yazılımı CroniX ismi ile anıyor.

ZombieBoy

Bir bağımsız araştırmacı tarafından geçtiğimiz yaz tespit edilen ve Çin’de ortaya çıktığı düşünülen bu kripto para solucanına ZombieBoy deniyor. ZombieBoy, kurumsal ağları gaye alarak çoklu zafiyetlerden çoklu taarruzlar elde etmenin peşine düşüyor. EternalBlue güvenlik açığından faydalanan ZombieBoy, DoublePulsar ve EternalBlue olarak isimlendirilen zafiyetlerle sistemlere şifresiz olarak giriş yapabiliyor. Bu süreçler sırasında bulaştığı sisteme tespit önleyici özellikler yükleyen ZombieBoy’u fark etmek böylelikle hayli zorlaşıyor.

PowerGhost

Makûs niyetli kripto para madencileri tarafından hayli cazip bilgi merkezleri olarak görülen şirketlerin aygıtları, belge kaynaklı olmayan bir yazılım olan PowerGhost ile ele geçirilmeye çalışılıyor. PowerGhost yalnızca tek başına sinsi bir atak yaratmakla kalmıyor, bulgular PowerGhost’un DDoS ataklarının gücünü artırabileceğine de işaret ediyor.

RedisWannaMine

2018’in başlarında keşfedilen RedisWannaMine saldırısı, güncellemeleri yüklenmeyerek zafiyetleri giderilmemiş olan Redis, Windows Server ve APACHE SOLR sunucularını hedefleyerek bu sunuculara çeşitli yazılımlar ekliyor. Zombie Uzunluk saldırısına emsal olarak, RedisWannaMine da EternalBlue zafiyetinden faydalanıyor ve bir dizi zincir atak üreterek hareket ediyor.

Underminer

Çoklukla Asya ülkelerindeki kullanıcıları kurban olarak seçen Underminer exploiti, gelişmiş gizlenme teknikleriyle tehdit alanını her geçen gün büyütüyor. Bu exploit ile sistemlere yüklenen Hidden Mellifera isimli yazılımın Underminer ile servis edilmeye başlamasından evvel bile yarım milyona yakın sistemi etkilediği biliniyor.

MassMiner

Gelişmiş bir madencilik solucanı olan MassMiner, hedeflediği sisteme sızmak için çeşitli exploitleri ve hackleme tekniklerini bir ortaya getiriyor. MassMiner’in hedefleyeceği sunucuları bulmak için kullanılan MassScan tarama aracı, internetin altı dakikadan az bir müddette taranabilmesine yol açıyor. MassMiner, şifreleri aşmayı sağlayan bir usul olan ve Gh0st olarak isimlendirilen bir teknik aracılığıyla ise siber saldırganlarla sistem ortasında irtibatı gerçekleştiren bir komuta ve denetim sistemi tasarlıyor.

“Cryptojacking Dalgası Karşısında Şirketler Tedbir Almak Durumunda”

Hadiseler her geçen gün artarken hala tedbir almayan şirketlerin her an bir cryptojacking kurbanına dönüşebileceğini lisana getiren WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, yükselen cryptojacking dalgasında bilhassa zincirleme ataklara karşı şirketlerin güçlü tedbir ve savunma planlarının olması gerektiğini belirtiyor. Evmez, gizlendiği yerdeki işlemci gücü ve elektrik kapasitesini kullanan cryptojacking hücumlarının kaynakları tüketerek şirket aygıtlarını çalışmaz hale getirebileceğini söylerken şirketlerde kullanılan yazılımların şimdiki tutulmasını, işlemci ve sunucu bilgilerinin dikkatle incelenmesini ve bilhassa uç nokta güvenliğine değer verilmesini cryptojacking karşısında alınması gereken temel tedbirler olarak sıralıyor.

BASIN BÜLTENİNDEN DERLENMİŞTİR

Yorum bırakın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir