Bilgisayarınız Gizlice Kripto Para mı Üretiyor?

Siber saldırganların en büyük gelir kapılarından biri olmaya aday olan cryptojacking ile pek çok şirket bilgisayarı zımnî madencilik bankalarına dönüşüyor. Kendi kripto para madenlerini genişletmek ismine diğer kullanıcılara ilişkin bilgisayarlara taarruzlar düzenleyen ve akın tekniklerini daima geliştiren hackerler, emellerine ulaşmak için truva atı virüsleri, exploitler ve solucanlar üzere makus gayeli yazılımlar kullanıyor. Adeta dünyanın hiçbir bölgesini es geçmeyen CoinHive kripto para madenciliği virüsüyle yapılan atakların kısa vakitte yüz binlerce sistemi etkilediği biliniyor. Şirketlerin radarlarına alması gereken 8 cryptojacking tipini paylaşan WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, cryptojacking ataklarına karşı bir an evvel tedbir alınması gerektiğini vurguluyor.

Dikkat Etmeniz Gereken 8 Cryptojacking Virüsü

Yusuf Evmez, yakın vakitte keşfedilen ve binlerce sisteme büyük ziyanlar veren en yaygın cryptojacking virüslerini sıralayarak şirketleri ve ferdî kullanıcıları uyarıyor.

CoinHive

Cryptojacking denildiğinde birinci olarak duyduğumuz CoinHive virüsü, sunucuların içinde akın üreten bir madencilik scripti formunda karşımıza çıkıyor. CoinHive en çok MikroTik marka internet yönlendiricilerini tercih eden yüz binlerce internet servis sağlayıcısını ve büyük ağları maksat alan bir akın kampanyasıyla anılıyor. Bu geniş çaplı taarruzda, virüsün bulaştığı dağıtıcılar aracılığıyla girilen bütün web sayfalarına CoinHive virüsü bulaşmıştı.

XMRig

Bilinen öbür bir cryptojacking uygulaması olan XMRig, açık kaynak kodlu ve epeyce kabiliyetli bir makus niyetli yazılım olarak ününü duyurmaya devam ediyor. XMRig, kullanıcıları kolaylıkla kandıran taarruz tipleri üretmek için gittikçe daha sık başvurulan bir yazılım halini alırken, truva atlarının güçlendirilmesi için de kullanılıyor. Yaratabileceği akın olasılıklarının epeyce fazla olması nedeniyle bu yazılım, berbat niyetli cryptominerler için adeta bir İsviçre çakısı niteliği taşıyor.

CroniX

Aslında XMRig yazılımının bir tipi olan CroniX, son vakitlerde ortaya çıkan yeni bir güvenlik zafiyetinden faydalanıp önemli hasar yaratmasından ve kapalılık marifetinin yüksek olmasından ötürü benzerlerinden daha çok dikkat çekiyor. CroniX, web uygulamalarının geliştirilmesine yardım eden Apache Struts 2’nin son versiyonundaki güvenlik açığına düzenlenen ataktaki kullanımıyla gündeme geliyor. Araştırmacılar, savunmalara karşı dayanıklılık sağlamak için sunucuya cron ismi verilen zamanlanmış vazifeler ataması ve düzmece süreç isimleriyle komut süreçleri yürütmesi nedeniyle yazılımı CroniX ismi ile anıyor.

ZombieBoy

Bir bağımsız araştırmacı tarafından geçtiğimiz yaz tespit edilen ve Çin’de ortaya çıktığı düşünülen bu kripto para solucanına ZombieBoy deniyor. ZombieBoy, kurumsal ağları maksat alarak çoklu zafiyetlerden çoklu hücumlar elde etmenin peşine düşüyor. EternalBlue güvenlik açığından faydalanan ZombieBoy, DoublePulsar ve EternalBlue olarak isimlendirilen zafiyetlerle sistemlere şifresiz olarak giriş yapabiliyor. Bu süreçler sırasında bulaştığı sisteme tespit önleyici özellikler yükleyen ZombieBoy’u fark etmek böylelikle epeyce zorlaşıyor.

PowerGhost

Makus niyetli kripto para madencileri tarafından epeyce alımlı data merkezleri olarak görülen şirketlerin aygıtları, evrak kaynaklı olmayan bir yazılım olan PowerGhost ile ele geçirilmeye çalışılıyor. PowerGhost yalnızca tek başına sinsi bir atak yaratmakla kalmıyor, bulgular PowerGhost’un DDoS akınlarının gücünü artırabileceğine de işaret ediyor.

RedisWannaMine

2018’in başlarında keşfedilen RedisWannaMine saldırısı, güncellemeleri yüklenmeyerek zafiyetleri giderilmemiş olan Redis, Windows Server ve APACHE SOLR sunucularını hedefleyerek bu sunuculara çeşitli yazılımlar ekliyor. Zombie Uzunluk saldırısına benzeri olarak, RedisWannaMine da EternalBlue zafiyetinden faydalanıyor ve bir dizi zincir hücum üreterek hareket ediyor.

Underminer

Ekseriyetle Asya ülkelerindeki kullanıcıları kurban olarak seçen Underminer exploiti, gelişmiş gizlenme teknikleriyle tehdit alanını her geçen gün büyütüyor. Bu exploit ile sistemlere yüklenen Hidden Mellifera isimli yazılımın Underminer ile servis edilmeye başlamasından evvel bile yarım milyona yakın sistemi etkilediği biliniyor.

MassMiner

Gelişmiş bir madencilik solucanı olan MassMiner, hedeflediği sisteme sızmak için çeşitli exploitleri ve hackleme tekniklerini bir ortaya getiriyor. MassMiner’in hedefleyeceği sunucuları bulmak için kullanılan MassScan tarama aracı, internetin altı dakikadan az bir müddette taranabilmesine yol açıyor. MassMiner, şifreleri aşmayı sağlayan bir sistem olan ve Gh0st olarak isimlendirilen bir teknik aracılığıyla ise siber saldırganlarla sistem ortasında irtibatı gerçekleştiren bir komuta ve denetim sistemi tasarlıyor.

“Cryptojacking Dalgası Karşısında Şirketler Tedbir Almak Durumunda”

Hadiseler her geçen gün artarken hala tedbir almayan şirketlerin her an bir cryptojacking kurbanına dönüşebileceğini lisana getiren WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, yükselen cryptojacking dalgasında bilhassa zincirleme ataklara karşı şirketlerin güçlü tedbir ve savunma planlarının olması gerektiğini belirtiyor. Evmez, gizlendiği yerdeki işlemci gücü ve elektrik kapasitesini kullanan cryptojacking taarruzlarının kaynakları tüketerek şirket aygıtlarını çalışmaz hale getirebileceğini söylerken şirketlerde kullanılan yazılımların aktüel tutulmasını, işlemci ve sunucu datalarının dikkatle incelenmesini ve bilhassa uç nokta güvenliğine ehemmiyet verilmesini cryptojacking karşısında alınması gereken temel tedbirler olarak sıralıyor.

BASIN BÜLTENİNDEN DERLENMİŞTİR

Yorum bırakın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir