Mirai tabanlı solucan RapperBot, IoT aygıtlarını maksat alıyor

featured
service
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Siber hatalılar, her geçen gün bireyleri ve şirketleri tehlikeye atmanın yeni yollarını keşfederek maharetlerini ve araçlarını daima geliştiriyor. Kaspersky, son Securelist blog yazısında saldırganlar tarafından kullanılan ve yaygın olmayan bulaşma sistemlerini mercek altına aldı. Yazıda öteki keşiflerin yanı sıra, HTTP harici maksatlara karşı DDoS atakları başlatmak gayesiyle IoT aygıtlarına bulaşan Mirai tabanlı bir solucan olan RapperBot hakkındaki ayrıntılara da yer verildi. Yazıda bahsedilen öbür usuller ortasında bilgi hırsızı Rhadamanthys ve muhtemelen BitTorrent ve One Drive aracılığıyla dağıtılan açık kaynaklı makus hedefli yazılımları temel alan CUEMiner de yer alıyor.

RapperBot birinci olarak Haziran 2022’de dataları düz metin olarak aktaran Telnet hizmetleri yerine, kurulan şifreli bağlantı sayesinde belge aktarmanın inançlı bir yolu olarak kabul edilen Secure Shell protokolünü (SSH) gaye almasıyla dikkat çekmişti. Lakin RapperBot’un son sürümü SSH fonksiyonelliğini kaldırarak sadece Telnet’e odaklanmaya başladı ve bunda da hayli başarılı. 2022 yılının 4. çeyreğinde, RapperBot bulaşma teşebbüsleri 2 binden fazla eşsiz IP adresi üzerinden 112 binden fazla kullanıcıyı maksat aldı.

RapperBot’u başka solucanlardan ayıran şey “akıllı kaba kuvvet” kullanması. Yani tehdit komut istemcisini denetim ediyor ve buna uygun olacağını düşünülen kimlik bilgilerini seçiyor. Bu prosedür, büyük bir kimlik bilgileri listesini gözden geçirme gereksinimini ortadan kaldırdığı için kaba kuvvetle şifre zorlama sürecini kıymetli ölçüde hızlandırıyor. Aralık 2022’de RapperBot’un en fazla sayıda aygıta bulaştığı birinci üç ülke Tayvan, Güney Kore ve Amerika Birleşik Devletleri oldu.

Kaspersky’nin blog yazısında yer alan bir başka yeni berbat maksatlı yazılım ailesi, birinci olarak 2021’de Github’da ortaya çıkan açık kaynaklı bir makus gayeli yazılıma dayanan CUEMiner oldu. En son sürümü Ekim 2022’de keşfedilen CUEMiner, madencinin kendisini ve “izleyici” olarak isimlendirilen bir yazılımı içeriyor. Bu program, kurbanın bilgisayarında görüntü oyunu üzere ağır yük gerektiren bir süreç başlatıldığında sistemi izlemeye alıyor.

Kaspersky, CUEMiner’i araştırırken ziyanlı yazılımın iki prosedürle yayıldığını tespit etti. Bunlardan birincisi, BitTorrent üzerinden indirilen ve Truva atı içerek kırık yazılımlar. Öteki prosedür ise OneDrive paylaşım ağlarından indirilen Truva atı içeren kırık yazılımlar. Yayının yayınlandığı sırada direkt ilişkiler şimdi mevcut olmadığından, kurbanların bu kırılmış paketleri indirmeye nasıl ikna edildiği konusu belirsizliğini koruyor. Bununla birlikte, bugünlerde birçok korsan sitesi çabucak indirme sağlamıyor. Bunun yerine daha fazla bilgi için Discord sunucu kanallarına yönlendirme yapıyorlar. Bu da ortada bir cins insan etkileşimi ve toplumsal mühendislik olduğuna dair kuşkuları güçlendiriyor.

CUEMiner kurbanları dünyanın her yerinde

Bu cins “açık kaynaklı” makus gayeli yazılımlar amatör ya da vasıfsız siber hatalılar ortasında epey tanınan, zira büyük kampanyaların kolay kolay yürütülmesine imkan tanıyor. CUEMiner kurbanları şu anda dünyanın her yerinde görülebiliyor, hatta kimileri kurumsal ağlarda yer alıyor. KSN telemetrisine nazaran en fazla sayıda kurban Brezilya, Hindistan ve Türkiye’de bulunuyor. Son olarak Kaspersky blog yazısında, Google reklamcılığını makûs maksatlı yazılım dağıtma ve sunma aracı olarak kullanan bir başka bilgi hırsızı olan Rhadamanthys hakkındaki yeni bulgulara yer verildi. Ayrıntılar Mart 2023’te Securelist’te yer aldıktan sonra, Rhadamanthys’in direkt kripto para madenciliğini hedefleyen Hidden Bee madencisiyle güçlü bir teması olduğu ortaya çıktı. Her iki örnek de ziyanlı yükü görsel belgelerinin içinde saklıyor ve önyükleme sırasında misal kabuk kodlarını paylaşıyor. Ek olarak, her iki örnek de “bellek içi sanal evrak sistemlerini” ve eklentileri ve modülleri yüklemek için Lua lisanını kullanıyor.

Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Jornt van der Wiel, şunları söylüyor: “Açık kaynaklı makûs maksatlı yazılımlar, kodların yine kullanımı ve yine markalama, siber hatalılar tarafından yaygın olarak kullanılan yollar. Bu durum acemi saldırganların bile artık büyük ölçekli kampanyalar gerçekleştirebileceği ve dünyanın dört bir yanındaki kurbanları maksat alabileceği manasına geliyor. Dahası, berbat maksatlı reklam yazılımları, makus maksatlı yazılım kümeleri ortasında halihazırda yüksek talep gören tanınan bir trend haline geliyor. Bu çeşit ataklardan kaçınmak ve şirketinizi tehlikeye atılmaktan korumak için siber güvenlik alanında neler olup bittiğinin farkında olmak ve mevcut en yeni muhafaza araçlarını kullanmak büyük kıymet taşıyor.”

Securelist’te siber hatalılar tarafından kullanılan yeni bulaşma sistemleri ve teknikleri hakkında daha fazla bilgi edinebilirsiniz.

Kendinizi ve işletmenizi fidye yazılımı taarruzlarından korumak için Kaspersky şu tavsiyelerde bulunuyor:

  • Kesinlikle gerekli olmadıkça uzak masaüstü hizmetlerini (RDP gibi) genel ağlara açmayın ve bunlar için her vakit güçlü parolalar kullanın. 
  • Uzaktan çalışanlar için erişim sağlayan ve ağınızda ağ geçidi vazifesi gören ticari VPN tahlilleri için çıkan mevcut yamaları derhal yükleyin. 
  • Savunma stratejinizi yanal hareketleri ve internete data sızıntısını tespit etmeye odaklayın. Siber hatalıların kontaklarını tespit etmek için giden taraftaki trafiğe bilhassa dikkat edin.
  • Verilerinizi nizamlı olarak yedekleyin. Gerektiğinde acil bir durumda yedeklerinize süratlice erişebileceğinizden emin olun. 
  • Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti üzere, saldırganlar sonuncu gayelerine ulaşmadan evvel saldırıyı erken kademelerde tespit etmeye ve durdurmaya yardımcı olan güvenlik tahlilleri kullanın.
  • Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerine başvurun. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky tehdit istihbaratı için ortak erişim noktasıdır ve 25 yıldır Kaspersky takımı tarafından toplanan siber hücum bilgilerini ve içgörülerini sağlar. Kaspersky, işletmelerin bu güç vakitlerde tesirli siber savunma sağlamasına yardımcı olmak için, devam eden siber ataklar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız olarak erişim sunuyor. Teklife buradan erişim talep edebilirsiniz. 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
mutlu
Mutlu
0
_zg_n
Üzgün
0
sinirli
Sinirli
0
_a_rm_
Şaşırmış
0
vir_sl_
Virüslü
Mirai tabanlı solucan RapperBot, IoT aygıtlarını maksat alıyor

Tamamen Ücretsiz Olarak Bültenimize Abone Olabilirsin

Yeni haberlerden haberdar olmak için fırsatı kaçırma ve ücretsiz e-posta aboneliğini hemen başlat.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

betnano
betnano
betnano
betnano
betnano giriş
sekabet
sekabet giris
totobet giris
totobet
supertotobet
supertotobet giriş
gebze avukat
gebze avukat firmaları
casino oyunları
en güvenilir bahis siteleri
forex firmaları
radar fx
dyorex
betnano giriş
betnano giriş
betnano giriş
Giriş Yap

Gebze Haberleri ayrıcalıklarından yararlanmak için hemen giriş yapın veya hesap oluşturun, üstelik tamamen ücretsiz!

Bizi Takip Edin