Blog Arşivleri

Siber saldırılar elektriğinizi kesebilir mi?

Günümüzde ülkelerin can damarı haline gelen enerji üretim tesisleri ve iletim hatları siber suçluların ana hedefleri arasında yer alıyor. Peki, bu dev enerji altyapıların yönetildiği sistemler ne kadar güvende? Veri güvenliğinde küresel çözüm sağlayıcı Trend Micro enerji sistemlerinin veri güvenliği ile ilgili senaryoları ele alıyor.

Ülkeler için hayati öneme sahip olan enerji altyapıları siber saldırganların hedef tahtasında yer alıyor. Siber saldırılarla bu sistemlere zarar vermeye çalışan saldırganlar çoğunlukla merkezi yönetim ve denetleme sistemlerini hedef alıyorlar. Binlerce bağlantı noktasına sahip bu dev otomasyon sistemlerinin güvenliği ise enerji ihtiyacının karşılanması için hayati önem taşıyor.

Günümüzde, elektrik şebekelerinin akıllı hale gelmesi ve kullanıcı tarafında akıllı sayaçların git gide yaygınlaşması verimlilik adına getirdiği olumlu etkilerin yanında farklı katmanlarda yeni güvenlik sorunlarını da ortaya çıkarıyor. Örneğin uzak bağlantıyla internet üzerinden bilgilendirme yapan akıllı sayaçların bilgi güvenliğinin zafiyete uğraması tüm bir enerji şebekesinin güvenliğini tehlikeye atabiliyor. Siber saldırganlar yerel noktalardan yaptıkları saldırılarla dağıtımı sağlayan ana makinelere ve hatta üretim tesislerine kadar ulaşmaya çalışıyorlar.

Altyapı hizmetlerinin yönetim otomasyon sistemleri hedef alınıyor

2014’ün Ekim ayında meydana gelen Sandworm isimli saldırıda başta NATO olmak üzere Avrupa Birliği’ndeki birçok kurum ve özel işletme hedef alındı. Elektrik ve su gibi kamu hizmetlerinin denetiminde ve büyük ölçekli üretimde rutin olarak kullanılan SCADA sistemlerini hedef alan bu saldırı ile kurumlardan çeşitli bilgiler sızdırılmaya çalışıldı. Saldırıda, Windows üzerinden çalıştırılan SCADA alt yapısındaki CIMPLICITY isimli bir akıllı operatör paneli hedef alındı. Ayrıca daha öncesinde de kurumlara yollanan e-postalarda yer alan virüslü PDF dosyalarıyla ve watering hole isimli yöntemle yapılan Dragonfly, Energetic Bear ve Havex gibi başka saldırılarda da SCADA sistemleri hedef alınmıştı. Güvenlik araştırmaları ve testleri ise SCADA sistemlerinin genellikle güvenlikten yoksun olduğunu gösteriyor. Çünkü kapalı bir sistem olan SCADA ağları, güvenlik savunması olarak fiziki yalıtıma dayanıyor. Sistemin herhangi bir noktasında internet bağlantısı mevcutsa sistem saldırıya açık hale gelebiliyor.

Enerji hatları siber savaşın en önemli hedefleri arasında

Bu tarz saldırılarda fidye isteği ve hizmetleri kesintiye uğratmak siber korsanların ana motivasyonları arasında yer alıyor. Bunun yanında siber savaş senaryolarında da özellikle enerji hatlarına siber saldırılar düzenlendiği önemli iddialar arasında yer alıyor. Daha önceden İran’ın nükleer santrallerine ciddi zararlar veren Stuxnet zararlı yazılımı gibi saldırılarla santrallerin füze yerine virüsle vurulması, siber savaş terimin gerçekliğini çok net ortaya koyuyor.

Bunun yanında 2014’ün Aralık ayında meydana gelen başka bir saldırıda Kore’deki belli başlı elektrik dağıtım şirketlerinden birisinin bilgisayarlarındaki Master Boot kayıtlarını (MBR) silmeyi hedef alan bir zararlı yazılım kullanıldı. Bu zararlı yazılımın bulaştırılması için ise Kore’de geniş çapta kullanılan Hangul Word Processor (HWP) isimli bir programdaki güvenlik açığının kullanıldığı ortaya çıktı.

Ayrıca Trend Micro’nun enerji şebekelerinin geleceği olan akıllı şebeke ve sayaç sistemlerinin güvenliğiyle ilgili öngörülerini içeren videoya ulaşmak için aşağıdaki bağlantıyı kullanabilirsiniz.

Trend Micro, Heartbleed’in Türkiye ve dünyadaki verilerini açıkladı

Trend_MicroTrend Micro uzmanları, Türkiye ve Dünyada kaç web sitesi ve mobil uygulama Heartbleed’e karşı savunmasız durumda sorusunu araştırdı.  Hem web sitelerini hem de mobil uygulamaları etkileyen Heartbleed ile ilgili çarpıcı sayısal verilere ulaştı.

İnternet üzerinden alınan ve gönderilen bilgilerin korunmasını sağlayan SSL şifreleme teknolojisini etkileyen Heartbleed Bug, bugüne kadar internetin karşılaştığı en sinsi ve tehlikeli güvenlik açıklarından birisi olarak nitelendiriliyor. Trend Micro, öncelikle web sitelerindeki bir güvenlik açığı olarak saptanan Heartbleed Bug’ın mobil uygulamaları da etkilediğini belirtiyor. Siber güvenlikte küresel lider Trend Micro Heartbleed’in etki alanıyla ilgili rakamsal bilgileri açıklıyor.

Türkiye’de 115 Web Sitesi Heartbleed Bug’a Karşı Savunmasız

Trend Micro’nun üst seviye alan adları üzerinden yürüttüğü araştırmada, Türkiye merkezli ‘.tr’ alan adlı toplam 3 bin 40 adet siteden 457 tanesinin SSL şifrelemesi kullandığı belirlendi. Bu 457 sitenin 342 tanesinin güvenli olduğu ortaya çıktı. Geri kalan 115 web sitesi, yani ‘.tr’ alan adı kullanan internet sitelerinin yüzde 25’i Heartbleed Bug’a karşı savunmasız durumda.

Dünya’daki üst seviye alan adına sahip 1 milyon web sitesinin yüzde 5’i Hearthbleed’ten etkilendi

Trend Micro’nun yaptığı araştırmada üst seviye alan adına sahip 1 milyon web sitesi incelendi. Trend Micro uzmanları bu 1 milyon sitenin yüzde 5’inin Heartbleed’e karşı korunmasız olduğu sonucuna ulaştılar. Bu veriler içerisinde Güney Kore merkezli ‘.kr’ üst seviye alan adına sahip web sitelerinin yüzde 56’sının Heartbleed’e karşı savunmasız olduğu ortaya çıktı. Güney Kore’yi yüzde 45’lik oranla ‘.jp’ üst seviye alan adına sahip Japonya merkezli web siteleri izledi. Dikkat çeken bir başka veri ise gov uzantılı web sitelerinin yüzde 38’inin Heartbleed’e karşı savunmasız olduğu.

Android 4.1.1 sürümünü kullanan mobil platformlar tehlike altında

Trend Micro’nun saptadığı bir başka veri ise Heartbleed tehlikesinin mobil platformlarda da etkili olduğu. Özellikle Android 4.1.1 sürümünün korunmasız olduğuna dikkat çeken Trend Micro uzmanları, bağımsız OpenSSL Kütüphanesi kullanan uygulamaların da güvenlik tehlikesine neden olabileceğini vurguladılar. Google Play üzerinde bağımsız OpenSSL kütüphanesi kullanan 273 uygulamanın Heartbleed’e karşı savunmasız olduğu saptandı.

Toplamda 7 bin uygulamayı inceleyen Trend Micro uzmanları bunlardan 6 bin tanesinin savunmasız olduğunu belirledi. Uygulamaların temalarına bakıldığında ise Lifestyle (yaşam tarzı) ve eğlence içerikli uygulamaların yüzde 13’ü, sosyal ve iş içerikli uygulamaların yüzde 6’sı korunmasız durumda. Ek olarak fotoğraf ve sağlık içerikli uygulamaların yüzde 4’ü, alışveriş ve üretim içerikli uygulamaların ise yüzde 3’ünün Heartbleed’e karşı savunmasız olduğu ifade edildi.

Trend Micro uzmanları Hearthbleed’e karşı alınabilecek pratik önlemleri ise şu şekilde sıralıyor:

  • Tüm sistemlerinizde güvenlik yazılımlarının güncel olduğundan emin olun.
  • Online hesaplarınız ve finansal hesaplarınızdaki her türlü şüpheli durumu gözlemleyin.
  • Şifrenizi değiştirmenizi tavsiye eden sitelerde hemen şifrenizi değiştirin.

Trend Micro, yeni yılda kullanıcıların güvenliğini sağlayabilmesi için dikkat edilmesi gerekenleri sıraladı

Geçtiğimiz yıl güvenlik açıkları, sosyal medya ve mobil cihazlardaki tehditler, kimlik hırsızlıkları gibi birçok güvenlik skandalıyla geçti. Yeni yılda benzer sorunların yaşanmaması için önerilerde bulunan Trend Micro Tüketici Güvenlik Hukuku Danışmanı Richard Medugno, güvenlik konusunda kullanıcıların mutlaka dikkat etmesi gereken 10 maddeyi sıraladı:

  1. İnternet üzerinden yaptığınız harcamalarda kullandığınız banka kartlarının şifrelerini belli periyotlarda değiştirin. Zira birçok alışveriş sitesinin veritabanı kötü niyetli kişiler tarafından ele geçiriliyor ve sizin de bilgileriniz bu veritabanlarından birinde olabilir.
  2. Eğer çevrimiçi harcamalarınızda kredi kartı kullanıyorsanız, aylık olarak fatura detaylarınızı kontrol etmeyi ihmal etmeyin.
  3. Facebook üzerindeki gizlilik ayarlarını kontrol etmeyi ve paylaşımlarınızı görecek kişileri sınırlamayı unutmayın. Facebook’un asla “mahrem bir platform” olmadığını aklınızdan çıkarmayın.
  4. İnternet üzerinde kullandığınız tüm şifrelerin farklı harfler, rakamlar, noktalama işaretleri ve en az 10 karakterden meydana geldiğine emin olun. Kısa ve basit şifrelerden kaçının.
  5. Kişiye özel hazırlanmış mesajlar ya da e-postalar üzerinden gerçekleşen olta saldırılarının tuzağına düşmeyin. Özellikle tanımadığınız kişilerden aldığınız mesajlara şüpheci yaklaşın.
  6. Herhangi bir dijital ortamda kişisel verilerinizi barındıran bir mesajı paylaşmadan ya da göndermeden önce iki kere düşünün. Bu veriler yıllar sonra bile olsa kötü niyetli kişiler tarafından kullanılabilir.
  7. Dolandırıcılığa karşı koruma sağlamayan bir ödeme yöntemi kullanmayın. Özellikle banka havalesi ya da doğrudan banka hesabına para yatırmaya benzer yöntemleri asla tercih etmeyin. Zira bu yöntemlerde paranızı geri almak mümkün olmayacak.
  8. Telefonunuzu ya da diğer tüm taşınabilir cihazlarınızı güvenlik koduyla kilitleyin. Bir süre sonra cihazın kendiliğinden kilitlenmesini sağlayın.
  9. Çocuklarınız evden bağlantı sağlarken internet erişimlerini görüntülemekten endişe etmeyin. Bunun için birçok ebeveyn kontrol aracından yararlanabilirsiniz.
  10. Anlık olarak güncellenen ve bir antivirüs çözümünden çok daha fazlasını sunan güvenlik yazılımlarını hem bilgisayarınızda hem de mobil cihazlarda mutlaka kullanın.

Bitcoin Güvenli mi ve Nasıl Korunmalı?

Trend_MicroSon dönemin hızla yükselen değeri Bitcoin, siber saldırganların da gözdesi olurken, Trend Micro dikkat edilmesi gerekenleri ve dijital paranın nasıl korunması gerektiğini açıklıyor.

Dijital para birimi Bitcoin, birçok risk sermayedârı, tüccar ve siber güvenlik profesyoneli tarafından övgüye değer bulundu. İnternet teknolojilerindeki büyük yeniliklerden biri olarak anılan Bitcoin’in geleneksel paralardan en büyük farklarıysa;

  • Merkezi bir banka tarafından basılmaması,
  • Bir hükümet tarafından düzenlenmemesi ya da faturalandırılmaması,
  • İşlemlerin yalnızca çevrimiçi gerçekleşmesi ve dijital imza ile korunması,
  • Hesapların dondurulamaması

şeklinde kullanıcıların karşısına çıktı.

Bu ayrımlar Bitcoin’in siber saldırganlar tarafından da hedef alınmasına sebep oldu. Zira düzenlenmeye tabi tutulmayan, merkezi olmayan ve sadece bilgisayar maharetiyle ortaya çıkan Bitcoin, siber saldırganlar için yeni bir kapı araladı.

12 binden fazla PC etkilendi
Şimdiden 1 milyar doları geçen pazar değeriyle uluslararası finans çevrelerinde ilgiyle takip edilen para birimi, çok büyük miktarları içeren hırsızlıklara da konu oldu. Sosyal mühendislik taktikleriyle Bitcoin sahiplerini kandıran saldırganlar, e-posta hesaplarına sızarak kullanıcıların şifrelerinin sıfırlanmasını sağladı. Bununla birlikte dijital cüzdanları ele geçiren saldırganlar, yaklaşık 4 bin 100 Bitcoin’in, yani 1.2 milyon doların sahibi oldular. Benzer bir saldırıda Hong Kong’ta gerçekleşirken bu kez çalınan meblağ 5 milyon doları buldu. Bitcoin işlemleri geri alınamadığı ve kullanıcılar resmi olarak belgeleyemedikleri için çalınan paraların ilk sahiplerine teslim edilme imkanı bulunmuyor.

Bitcoin üretimi gerçekleştirmek için önemli miktarda işlemci gücüne ihtiyaç duyuluyor. Bu işlemci gücünü elde etmek isteyen saldırganlar, hiçbir şeyden habersiz kullanıcıların sistemlerine sızarak Bitcoin köleleri yaratıyorlar. Bununla birlikte MtGox gibi popüler Bitcoin sitelerinin yaratılan benzerleriyle kullanıcıların verileri ve sanal cüzdanları çalınıyor. Bitcoin tutulması için gereken dijital cüzdanlar da birçok defa saldırılara konu oldu.

Trend Micro Smart Protection Network’te yer alan verilere göre, Bitcoin madenciliğiyle ilgili zararlı yazılım 12 binden fazla kişisel bilgisayarı etkiledi. Bu sebeple kullanıcıların, Bitcoin madenciliğine yaradığı söylenen yazılımları indirmekten kaçınması gerekiyor.

Kullanıcılar ne yapmalı?
Dijital yaşam güvenliğinin dünya lideri Trend Micro, Bitcoin sahibi olan ya da olmak isteyen kullanıcıların güvende kalmaları için şunları öneriyor:

  • Günlük kullanım için küçük miktarlarda Bitcoin’i hesabınızda tutun ve geri kalanı daha güvenli ortamlarda saklayın. Kullanıcılar sanal paralarını saklamak için çevrimdışı cüzdanlar yaratabilirler.
  • Çevrimiçi hizmetleri dikkatle seçin. Bitcoin işlemleri geri alınamaz. Bu sebeple işlemler sırasında bilinen ve güvenilir platformları tercih edin.
  • Bitcoin cüzdanınızı düzenli aralıklarla yedekleyin. Bilgisayardaki bir hataya ya da olası bir cihaz çalınmasına karşılık bir kopya almak, daha sonra cüzdanın yeniden kullanımına olanak tanır.
  • Bitcoin cüzdanınızı şifreleyin. Şifreleme, Bitcoin cüzdanınıza bir güvenlik katmanı daha sağlar ve olası hırsızlıklara karşı önlemleri artırır.
  • Bitcoin yazılımınızı güncelleyin. Teknik eksiklikler ya da güvenlik açıklarının giderilmesi için güncellemelerin yapılması şart.
  • Eğer mümkünse birden fazla imzalama seçeneği kullanın. Bu sayede bir şifrenin ifşa olması durumunda bile güvende kalın.
  • Bilgisayarınızı da güvende tutun. Bitcoin hesabını güvende tutmak için mutlaka hesaba erişilen bilgisayarın da güvende olması gerekiyor. Bu sebeple bilgisayarınızı sürekli güncel tutarken, resmi sayfalardan indirme yapmaya ve zararlı yazılım karşıtı programlarla sisteminizi taramaya özen gösterin.

Kayıt dışı bir ekonomik hareket yarattığı için yeraltı dünyasının kullanma eğilimi içinde olduğu Bitcoin’i artık resmi yoldan para kazanan tüccarlar ve sıradan kullanıcılar da kullanıyor. Bir şekilde Bitcoin’in kullanım alanları daha güvenilir ve yasal işlemlerden oluşsa da siber saldırganların Bitcoin sahiplerini pek rahat bırakmayacağı kesin.

Trend Micro Smart Protection Network ile kullanıcılar, herhangi bir tehdit henüz sistemlerine ulaşmadan güvende kalıyor. Siz de sisteminizin virüs ya da casus yazılım barındırıp barındırmadığını öğrenmek için hemen Trend Micro’nun ücretsiz programıyla http://housecall.trendmicro.com/tr/ adresinde test edin.

Trend Micro 2014 Öngörüleri

Trend_MicroTrend Micro 2014 ve daha ötesi için siber tehdit öngörülerini hazırladığı yıllık raporu açıkladı. Her yıl açıklanan rapor, bu kez “Belirsizleşen Sınırlar” temasıyla kullanıcılarla buluştu. 

Raporun en dikkat çekici kısımlarına bakıldığında; önümüzdeki yıl her ay büyük bir veri sızıntısı olacağı ve gelişmiş mobil bankacılık tehditleri ile hedefli saldırıların hızla artacağı öne çıkıyor. Kritik altyapı tehditlerinin yanı sıra Her Şeyin İnterneti (Internet of Everything – IoE) ve standart arama motorlarının indekslemediği Deep Web üzerinden gelen tehditler kullanıcıların korkulu rüyası olmayı sürdürüyor. Trend Micro’nun uzun süreli projesi, dokuz bölümden oluşan “2020: The Series” ile paralellik gösteren rapor, teknolojiyle sarmalanmış toplum ve siber tehditleri gözler önüne seriyor. 

Bireyler, işletmeler ve kamu kurumlarını etkileyen tehditlerin karmaşık yapısının hızla genişlediğini ifade eden Trend Micro CTO’su Raimund Genes, “Mobil bankacılık açıkları ve hedefli saldırılardan, gizlilik endişeleri ile her ay karşılaşılması muhtemel veri sızıntılarına kadar uzanan yelpazeye bakıldığında, 2014 yılının siber suç için oldukça bereketli geçeceği görülüyor. Tahminlerimize göre, her ay ortalama dev bir veri sızıntısı yaşanacak. Bununla birlikte teknolojik gelişimin hızlanmasına giriş sağlayan IoE’nin evrimini gözlemliyoruz.” yorumunda bulundu. 

2014 için öne çıkan başlıklar şu şekilde oluştu: 

  • Zararlı ve yüksek risk taşıyan Android uygulamaları 3 milyon adete ulaşacak,
  • Kullanıcıların banka ile muhatap olduklarını sanırken, saldırganların tuzağına düştüğü Man-in-the-Middle saldırıları iki aşamalı doğrulama süreci etkisiz kılınarak, mobil cihazlar üzerinden yapılan bankacılık işlemlerini tehlikeye sokacak,
  • Siber suçlular, açık kaynak araştırmaları ve yüksek oranda özelleştirilmiş olta saldırılarıyla hedefli saldırılarını artıracak, 
  • Sahte tık avcılığı ve belli bir grubun kullandığı web sitelerine zararlı yazılım yerleştirilmesi temeline dayanan Water Hole saldırılarıyla mobil cihazlar gelişmiş tehditlerin hedefi olmaya devam edecek,
  • Java 6 ve Windows XP’ye verilen desteğin çekilmesiyle milyonlarca kişisel bilgisayar saldırıya açık olacak,
  • Kamu destekli gözetlemelerin sonucunda yeniden gizliliği sağlamak için çeşitli girişimler ortaya çıkacak,
  • Deep Web, kolluk kuvvetlerinin geniş çaplı siber suçun önüne geçmesine engel olmaya devam edecek.

Raporda bireysel teknoloji konusunda belirleyici olacak kavramların başında gelen “Her Şeyin İnterneti” üzerinde duruldu. Artırılmış gerçeklik, saat ve gözlüklerin aralarında olduğu giyilebilir teknolojilerle hayat bulurken, kimlik hırsızlığı başta olmak üzere siber suç olasılığını artırdığı bildirildi. 

Uluslararası Siber Güvenliği Koruma Birliği (ICSPA) ile Trend Micro arasındaki işbirliğinden doğan Project 2020 çerçevesinde hazırlanan “2020: The Series” ile raporda sunulanlar video ortamına taşındı. Dizide, geleceğin teknolojik gelişmeleri çerçevesinde olası siber saldırılar konu edildi. 

Raporun tamamına ulaşmak için

http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-trend-micro-security-predictions-for-2014-and-beyond.pdf

adresini kullanabilirsiniz. 

“2020: The Series” ile gelecekteki tehditleri izlemek için 

http://www.youtube.com/playlist?list=PLLvTEvjhNtN75RbG3SL-OKR81GoD9e_EL

Sosyal Medya Profiliniz Kariyerinizin Sonu Olmasın

trend_micro_logoHayatımızın bir parçası haline gelen sosyal medya hesaplarındaki küçük detaylar mevcut işlerin kaybedilmesine, gelecekteki işlerin elden kaçmasına sebep oluyor.

Yıllarca okuduktan sonra iş hayatına adım atmanın zorlukları özellikle Türkiye’de fazlasıyla görülüyor. Harika bir özgeçmiş yaratma, mülakatlara hazırlanma ve iyi bir izlenim sağlayarak profesyonel bir görüntü sergilemek öncelikle yapılacaklar arasında yer alıyor. Peki ya online yaşam?

Londra merkezli araştırma şirketi On Device Research’ün yaptığı araştırmaya göre, iş arayan her 10 kişiden biri sosyal medya profili sebebiyle istediği işe kabul edilmedi. Araştırmadaki soruları yanıtlayan katılımcıların üçte ikisi ise sosyal medya hesapları nedeniyle işe girememekten endişe etmediğini belirtti. Ne yazık ki tüm dünyada durum benzerlik gösteriyor. Çoğu iş arayan kişi, uygunsuz bir Facebook fotoğrafının ya da sosyal medya yorumunun işe alımda sorun yaratacağının farkında değil. Oysa günümüz insan kaynakları uzmanlarının hemen hepsi adayların online yaşantısını mercek altına alıyor.

Dijital yaşam güvenliğinin dünya lideri Trend Micro, iş arayanlar ve mevcut işini kaybetmek istemeyenler için önerilerde bulunuyor:

  • Arama motorlarında kendinizi sorgulayın. İnsan kaynakları uzmanlarının ilk yaptıkları hamle isminizi arama motorlarında aratmak olacaktır. Önce siz bunu uygulayın ve isminizle ilişkili bağlantıları kontrol edin. İçlerinde utanç verici, saldırgan ya da uygunsuz bulduklarınızdan kurtulun.
  • LinkedIn profilinize zaman ayırın. Sizin bir nevi çevrimiçi özgeçmişinizi tutan sosyal site, insan kaynakları uzmanlarının da uğrak yeri. Unutmayın, ilk olarak ziyaret edilecek sayfanız LinkedIn profiliniz olacaktır.
  • Twitter hesabınızın gizliliğini kontrol edin. Twitter’da bir hesap açtığınızda paylaştıklarınız tüm dünyaya ulaşabiliyor. Ancak oradaki kötü bir söyleminiz gelecekteki işinizden olmanıza sebep olabilir. Bu sebeple hesabınızın gizlilik ayarlarını kontrol edin ve mümkün olduğunca “aşırı” paylaşımlardan uzak durmaya çalışın.
  • Instagram profil ve fotoğraflarınızı gizleyin. Fotoğraf paylaşımı üzerine yoğunlaşan sitede, profilinizi sadece istediğiniz kişilerin görebileceği şekilde ayarlayın.
  • Facebook profilinizi aranmaz hale getirin. Başkalarının görmesini istemediğiniz paylaşımları mutlaka gizleyin. Zira katıldığınız gruplar, etiketlendiğiniz fotoğraflar ve yaptığınız yorumlar her an negatif bir şekilde karşınıza çıkabilir.
  • Gizlilik tarayıcısını kullanın. Trend Micro Titanium Security 2014’te olduğu gibi bir gizlilik tarayıcısı kullanarak, sosyal medyadaki profillerinizdeki kişisel verilere erişimi görün ve engelleyin.
  • İhtiyatlı davranın. Herkesin görebileceği, internet üzerinden yürütülen tartışmalarda agresif olmamaya çalışın. Zira o sırada tartıştığınız basit bir konu, ilerideki iş yaşamınızı doğrudan etkileyebilir.
  • Doğru yazıma özen gösterin. Özellikle iyi bir dil ve yazma yeteneği gerektiren bir işe başvuruyorsanız kullandığınız dil bilgisi ve yazıma dikkat edin.

 

Trend Micro, merkezi Türkiye ve Romanya olan bir saldırı keşfettiğini duyurdu

trend_micro_logoTrend Micro uzmanlarının ortaya çıkardığı saldırıda, BLYPT adı verilen bir “arka kapı ailesi” keşfedildi. İkili büyük nesneler (Blob) şifrelenmiş olarak kayıtlara sızdığı için bu adı alan zararlı yazılım, Java açıklarını kullanarak sahte web siteleri üzerinden kullanıcıların sistemlerine sızmaya çalışıyor. 

Trend Micro uzmanlarının gözlemlerine göre, saldırıların arkasındaki sunucular Türkiye ve Romanya’da yer alıyor. Birçok ülkedeki kullanıcıları hedef alan saldırı sonucunda sisteme sızan yükleme yazılımı, her üç saniyede bir üç sunucuya bağlanmaya çalışıyor. Java açığını kullanarak sızan yükleme yazılımı arka kapıyı oluşturana kadar denemelerini sürdürüyor. Sızdığı sistemle ilgili verilerin zararlı sunuculara aktarılmasını sağlayan bu arka kapı, kullanıcıların tüm bilgilerine erişilmesine olanak tanıyor. 

Doğu Avrupa’dan çıkan saldırılar Türkiye’ye sıçradı

Zararlı sunucunun Türkiye’de olmasıyla ilgili görüşlerini açıklayan Trend Micro Akdeniz Ülkeleri Genel Müdürü Yakup Börekcioğlu, “Son dönemde azalsa da Türkiye’de istenmeyen mesajlar (spam) büyük bir sorun oluşturuyordu. Konuyla ilgili düzenleyici kurumların çalışmaları sonucunda ülkemiz bu kötü itibardan kurtuldu. Daha önce raporlarımızda da yer verdiğimiz Doğu Avrupa kaynaklı saldırıların Türkiye’ye taşındığını üzüntüyle görüyoruz. Uzmanlarımızın araştırmalara göre, saldırıların yapıldığı sunucuların %65’i Romanya, %18’i Türkiye merkezli.” dedi. 

Trend Micro Smart Protection Network zararlı yazılımı sistemlere yüklemeye çalışan sahte web sitelerini engelledi ve zararlı yazılımı tespit etti. Bununla birlikte, Trend Micro Deep Discovery zararlı sunuculardan gelen yazılımı tespit ederken Deep Security Java ile ilgili açıkların kapatılmasını sağlıyor. 

Facebook’tan yayılan ZBOT zararlısının yeni bir versiyonu kendi kendini yaymaya başladı

Konumuz olan ZBOT, fatura kılığında bir PDF ile geliyor. Adobe Reader ile açıldığında aşağıdaki pencereyi açan bir zayıf noktayı tetikliyor.


zbot1

Siz bu mesajı görürken, ZBOT varyantı WORM_ZBOT.A, sisteminize girip çalışıyor. Bu noktada bazı hareketler başlıyor. ZBOT.A, kendini güncelleme özelliğine sahip. İnternet üzerinden kendini güncelliyor ve kopyalıyor. Ayrıca kendini taşınabilir medya üzerine kopyalayıp yayabiliyor.

Bunu da sisteme bağlı bellekleri tarayıp kendine gizli bir dosya yaratarak yapıyor.

worm-zbot-BD-JPEG

ZBOT.A’ın yayılma şeması

zbot-code

ZBOT’un saydığımız bu davranışları hiç de alışılmış değil. Genelde kendini başka kitler içine gömüp yayan ZBIT’un keni başına hareket eder olması  beklediğimiz davarnış  tarzına uymuyor. Bunun anlamı, önümüzdeki dönemde ZBOT yayılımında ciddi bir artış olacağı.

ZBOT’un yeni hali tam da Trend Micro'nun 2013 yılı beklentilerinde bahsettiği tabloya uyuyor. Eski zararlılar, yeni yöntemlerle geri dönüyor.

Trend Micro ZBOT.A’yı yakalayıp yok edebiliyor. Ayrıca bu zararlıyı dağıtan siteleri de blokluyor.

Bilgisayarı açılmaz hale getiren zararlı yayılıyor

trend_micro_logoBu haber Almanya’dan. Ancak spam mesajların salgın gibi yayıldığını düşündüğümüzde, sıradaki ülke biz de olabiliriz. Spam mesajlar ile gödnerilen bu zararlı, sisteminizi uzaktan kontrol edebildiği gibi MBR yani ‘master boot record’ bilgisini silebiliyor. Bu durumda işletim sisteminizin yüklenmesi gereken yerde, siyah ekranla baş başa kalıyorsunuz. Daha önce Güney Kore’nin başını ağrıtan sistemin aynısı.

Trend Micro bu arka kapıyı bazı spam e-postaların içinde buldu. Almanca hazırlanmış içerik, size borcunuz olduğunu ve detayları ekteki dosyadan almanız gerektiğini söylüyor. Dosyayı açarsanız sisteminiz ele geçiriliyor.

backdoor-attached-file

Tipik bir arka kapı olan BKDR_MATSNU.MCB, komut alıp verebiliyor, sisteminizdeki bilgileri transfer edebiliyor ve kendini özel kılan özelliği, MBR’yi silebiliyor. Daha önce Güney Kore’ye kuruluşlarına yapılan saldırı da buna benzer bir sistemle yapılmıştı. Yani aslında yüksek profil dediğimiz türden saldırılarda kullanılıyordu.

Bu sistemi baş belası yapan şey ise, sistemi açılmaz hale getirdiği için, içine girdiği bilgisayarı kullanım dışı bırakması.

Arka kapıdan giren bir diğer komut ise ekran kilitleme. Sistem açılıyor ancak kilitlendiği için kullanılamıyor. Kilidi açmanız için para ödemeniz gerektiğini söyleyen bir ekran çıkıyor. Bu yöntem daha çok Rusya’da kullanılsa da, diğer ülkelerde de yerel versiyonlarına rastladık. Türkiye’de Emniyet Genel Müdürlüğünden geldiğini söyleyen versiyonu dolaşımda.

Testlerimiz sırasında BKDR_MATSNU.MCB zararlısı, MBR silme işlemini yerine getirdi. Tek yapması gereken, ana sunucusundan bu komutu almaktı. Ancak ekran kilidi için bu komut gerekmiyor. Bunun için farklı bir modül indiriliyor ve kilit işlemini gerçekleştiriyor. Hangi işlemin yapılacağı, sunucuyu kontrol eden kişinin insiyatifinde. İstediği komutu gönderebilir.  Her ikisini de yapabilir elbette.

BKDR_MATSNU.MCB’nin bir diğer versiyonu, ekran kilit işlemini daha kolay başlatıyor. Bu versiyonu arama çalışmaları devam etmekte.

Daha iyi bir koruma için, dosya eklerini açarken çok dikkatli olmalı ve en ufak şüphede açmamayı tercih etmelisiniz. Eğer sisteminize girilmişse, kesinlikle para ödemeyin.  Silmek için şuradaki bilgilerden faydalanabilirsiniz.

Siber suçlular paranızı çalmak için nasıl ustalaşıyor?

Trend Micro'nun yayınladığı infografik'te siber suçluların izlediği yollar ve kazançları yer alıyor

infographic-cybercriminal-underground-tr