Dünya çapında birçok kuruluş, “çoklu kötü amaçlı yazılım” kampanyası kapsamında arka kapı, keylogger ve madenci saldırılarına maruz kaldı
Dünya çapında birçok kuruluş, “çoklu kötü amaçlı yazılım” kampanyası kapsamında arka kapı, keylogger ve madenci saldırılarına maruz kaldı
En son Kaspersky raporu, devam eden bir “çoklu kötü amaçlı yazılım” kampanyasının küresel kuruluşları hedef alan 10.000’den fazla saldırı gerçekleştirdiğini ortaya çıkardı. Kampanyada arka kapılar, keylogger’lar ve madenciler kullanılıyor. Güvenlik özelliklerini devre dışı bırakmak ve kötü amaçlı yazılım indirmeyi kolaylaştırmak için tasarlanmış yeni kötü amaçlı komut dosyalarının kullanıldığı kampanyanın temel amacı, maddi kazanç elde etmektir. Kripto para madenciliği yapmak için kuruluşların kaynaklarını kullanmak üzere madencilere, verileri çalmak için keylogger’lara ve sisteme erişim sağlamak için arka kapılara bulaşmayı amaçlayan saldırılar hakkında yayınlanan FBI raporunun ardından, Kaspersky uzmanları konuyu araştırdı ve kampanyanın hala devam ettiğini keşfetti. Mayıs’tan Ekim’e kadar devlet kurumları, tarım kuruluşları, toptan ve perakende ticaret şirketleri gibi kuruluşları denetleyen Kaspersky telemetrisi, 10.000’den fazla saldırının 200’den fazla kullanıcıyı etkilediğini gösterdi. Siber suçlular ağırlıklı olarak Rusya, Suudi Arabistan, Vietnam, Brezilya ve Romanya’daki mağdurları hedef alırken, zaman zaman ABD, Hindistan, Fas ve Yunanistan’da da saldırılar tespit ediliyor. Kaspersky ayrıca sunucular ve iş istasyonlarındaki güvenlik açıklarından yararlanarak sistemlere sızan yeni kötü amaçlı komut dosyalarını da ortaya çıkardı. Komut dosyaları sisteme girdikten sonra Windows Defender güvenlik kasasını değiştirmeye, yönetici ayrıcalıkları kazanmaya ve çeşitli antivirüs ürünlerinin işlevselliğini bozmaya çalışır. Bunu takiben, komut dosyası şu anda çevrimdışı olan bir web sitesinden bir arka kapı, keylogger ve madenci indirmeye çalışır. Madenci, Monero (XMR) gibi çeşitli kripto para birimleri üretmek için sistem kaynaklarını kullanır. Bu arada, keylogger, kullanıcının klavye ve fare ile yaptığı tüm tuş vuruşlarını yakalarken, arka kapı veri almak ve iletmek için bir Komuta ve Kontrol (C2) sunucusuyla iletişim kurar. Bu, saldırganın ele geçirilen sistem üzerinde uzaktan kontrol sahibi olmasına olanak tanır. Kaspersky Güvenlik Uzmanı Vasili Kolesnikov, diyor: “Bu çoklu casus yazılım kampanyası, yeni değişikliklerin eklenmesiyle hızla gelişiyor. Saldırganlar, mümkün olan her yolla finansal kazanç elde etme motivasyonuna sahip. Araştırmamız bunun, kripto para madenciliği, çalıntı oturum açma bilgilerini karanlık ağda satma veya kötüye kullanmanın ötesine geçebileceğini gösteriyor. arka kapının yetenekleri.” “Kaspersky Endpoint Security gibi ürünlerimiz, kapsamlı koruma özellikleri sayesinde yeni değişiklikler de dahil olmak üzere virüs bulaşma girişimlerini tespit edebiliyor.” Kampanyanın teknik analizine Securelist.com üzerinden ulaşabilirsiniz. Ayrıca Kaspersky, sürekli gelişen siber tehditlerden kaçınmak için aşağıdaki güvenlik önlemlerini uygulamanızı önerir:
|
Kaynak: (BYZHA) Beyaz Haber Ajansı