Dosya Teknoloji eğilimleri 30 ARALIK 2013 / 08:30

Siber saldırılar 2013’te hedef büyüttü

Dünyada her gün 200 binden fazla zararlı yazılım sayısal dünyaya salınıyor. Virüs, solucan, truva atı, botnet ya da rootkit; işlevine göre adı değişebiliyor ama temel olarak bilgisayarlarımıza sızmaya ve para edebilecek veriler elde etmeye çabalıyorlar. Hedef odaklı saldırılardan APT (Advanced Persistent Threat)  ve uygulamaya yönelik zararlı yazılımlardan bahsedilirken kurumların bilgilerini ilgili tehditlerden koruyabilmek adına hem ağ seviyesinde hem de kullanıcı tarafında ilgili zararlıları (malware) tanımak, engellemek adına birçok iyileştirme çalışması gerekiyor.

Antivirüs ve güvenlik yazılımları şirketlerinin araştırmalarına göre, 2013 yılında genel küresel internet tehdit seviyesi yüzde 6,9 büyüme kaydetti ve bilgisayar kullanıcılarının yüzde 41,6’sı en az bir kez saldırıya uğradı. 2013 yılında internet üzerinden bu saldırıları gerçekleştirmek için siber suçlular, 2012 yılına göre yüzde 60,5 oranında daha fazla ayrı ana cihaz kullandı ve sayı 10.604.273’e yükseldi. Son iki yılda tarayıcı tabanlı saldırıların sayısı neredeyse ikiye katlandı: 1.700.870.654
2013 yılında, tehditlerin karmaşıklığı ve miktarı açısından yeni bir olgunluk seviyesiyle birlikte, mobil cihazlarla ilgili güvenlik sorunlarında da önemli bir artış görüldü. Sadece Ekim 2013’te, 19.966 yeni mobil zararlı yazılım modifikasyonu ile karşılaşıldı. Zararlı mobil uygulamalarının çoğu, öncelikli olarak para ve kişisel bilgileri çalmaya yönelik gerçekleşti. Android halen bilinen zararlı yazılımların ana hedefi olmayı sürdürüyor.
Zararlı mobil reklam yazılımları hızla artıyor
Google Play’de yer alan aşırı agresif mobil reklam yazılımları (madware) istikrarlı bir şekilde artıyor. 2013 yılında Google Play mağazasında yer alan uygulamaların yüzde 23’ü, bünyesinde bir çeşit reklam veya zararlı kod yazılımı bulunduruyor. Bu oran 2012’de yüzde 15 seviyesindeydi. Her üç “madware” uygulamasından ikisi indirildikleri cihazların IMEI numarası, üreticisi ya da modeli gibi bilgileri çalıyor. Ayrca, her üç madware uygulamasından biri, bildirimler panosunda reklamlar göstererek kullanıcıları rahatsız ediyor.
Siber saldırılar içinde en büyük tehditlerden biri de, servisi yavaşlatma veya kesmeyi hedefleyen DOS (Denial of Service) veya DDoS (Distributed Denial of Service) saldırıları. 2011 yılında yapılan bir araştırmaya göre Türkiye DDoS saldırılarında dünya genelinde ilk on ülke arasında yer alıyor. DDoS saldırılarındaki tehditleri de APT (Advanced Persistent Threat) olarak adlandırılıyor çünkü artık DDoS saldırılarında karşınızdaki akıllı saldırganlar sizin zayıf noktalarınızı analiz edip oraya odaklanıyor, saldırıyı bırakmıyor ve yöntemlerini değiştiriyor ve size farklı nedenlerle zarar vermeyi hedefliyor.
Saldırılar web tabanlı uygulamalara kaydı
Günümüzde bilgiler yaygın olarak web tabanlı uygulamalar aracılığı ile yayınlanıyor. Kurumların internet üzerinden erişime açtıkları servislerin yaklaşık yüzde 70’ini web tabanlı servisler oluşturuyor. Web tabanlı uygulamaların hızla yaygınlaşması, çok sayıda farklı bileşen ve teknolojinin bir arada kullanılabilmesi, karmaşıklıktan kaynaklanan pek çok sorunun bulunması saldırıların daha çok uygulama katmanına doğru kaymasına neden oluyor.
İnternetteki en yaygın ilk 20 zararlı programın yedisi, drive-by saldırılar sırasında engellenmiş tehditler. Bunlar güncel olarak, web tabanlı zararlı yazılımlar için en yaygın olarak kullanılan saldırı yöntemi.

2013’te çıkan en zararlı yazılım türleri ve saldırılar i

• En çok yönlü mobil zararlı yazılım Obad
2013’te mobil alanda belki de en dikkat çekici keşif olan Obad, önceden oluşturulmuş mobil botnet’ler dahil birçok yöntemle dağıtıldı. Bu zararlı yazılım, SMS Truva Atı ve bot özellikleri ve diğer işlevlerle birlikte toplam üç zararlı yazılımın özelliklerini içeren, şimdiye kadar görülmüş muhtemelen en çok yönlü mobil zararlı yazılımlardan.
Bu Truva atını kullanan suçluların geliştirdikleri zararlı yazılımları yaymak için yeni bir teknik geliştirdikleri düşünülüyor. Kullanıcılar, kendilerine gelen ödenmemiş borçları konusunda uyaran sahte bir mesajla Obad.a’yı mobil cihazlarına otomatik olarak indiren bir bağlantıyı takip ediyor ve dosyayı çalıştırdıklarında virüsün yerleşmesini sağlıyorlar. Sahte uygulama mağazaları da Google Play sayfalarının içeriğini kopyalayarak, güvenli bağlantıları zararlı olanlarla değiştiriyor ve Obad.a’nın akıllı telefonlara yerleşmesini sağlıyor.
• Kendini çoğaltabilen Neverquest
Aralarında Türkiye’nin de bulunduğu farklı ülkelerden 28 siteyi etkileyen ve kendini çoğaltabilen Neverquest Truva Atı ile ilgili uzmanların tahmini, internet bankacılığı kullanıcılarına karşı toplu bir saldırı gerçekleşeceği yönünde.
Bu Truva Atı internet bankacılığı güvenlik sistemlerini aşmak için kullanılan web yerleştirme, sisteme uzaktan erişim, sosyal mühendislik ve benzeri hemen her olası hileyi destekliyor. Öncekilerden farkı ise kendini çoğaltma yeteneği. Bu da Neverquest içeren saldırıların sayısında artması anlamına geliyor. Neverquest, ZeuS ve Carberp gibi programların lider konumlarını ele geçirmeye yönelik tehditlerden sadece biri.
• ZeroAccess Botnet
2013 Ağustos ayında kaydedilen saptamaya göre ZeroAccess, 1.9 milyondan fazla bilgisayar sayısıyla günümüzde en geniş ağa sahip botnet’lerden biri. ZeroAccess botnet, geniş orandaki yayılımını ve kolay erişim gücünü, kilit özellikleri olan P2P (peer to peer - eşler arası) ve C&C (command and control - komuta ve kontrol) iletişim mimarisinden alıyor. Başka bir komuta & kontrol sunucusu mevcut olmadığı için botnet’i etkisizleştirmek üzere saldırgan sunucuları hizmet dışı bırakmak mümkün olmuyor. ZeroAccess’in bir bilgisayara bulaştığı anda ilk yaptığı, P2P ağındaki eş bilgisayarlara ulaşıp bilgi alışverişinde bulunmak oluyor. Bu şekilde bot’lar eşlerini algılıyor, dosya ve talimatları ağ aracılığıyla hızlı ve etkili bir şekilde yayıyor.
• Sıfır gün (zero-day) atakçısı Çinli Hacker grubu
Bu grup, internet saldırıları konusunda oldukça agresif ve çoktan APT1/Comment Crew gibi grupların önüne geçmiş durumda. Grup tüm bu özelliklerini yürüttüğü birçok kampanyada ortaya koydu. “Watering hole” (Sulama deliği) adı verilen bir teknikle kullanıcıları tuzağa düşürmenin öncüsü olan grup, sıfır-gün açıklarına çoktan hızlı erişim kabiliyeti ile ulaşabilen ve kendilerini asıl hedefe ulaştırmak için gereken tedarik zinciriyle uzlaşabilecek kadar akıllı, azimli ve sabırlı avcılardan oluşuyor. Bu tedarik zinciri saldırıları, amaçlanan hedef bir tedarikçinin bilgisayarlarına virüs bulaştırarak, daha sonra bu virüslü bilgisayarların diğerleriyle etkileşime geçmesini sağlayıp, böylece virüsü yaymasını garantiye alarak yürütüyor. Açıkçası, amatörce planlanan saldırılardan daha “sistemli” bir şekilde hesaplanan eylemler söz konusu.
• Spamhaus saldırısı
Tarihin en büyük siber saldırıları arasına da giren, Mart ayında gerçekleşen istenmeyen e-postaları engelleyen Spamhaus’un maruz kaldığı DDoS saldırısı, internetin ağırlaşması ve dünyanın birçok yerindeki milyonlarca internet kullanıcısının internet erişimini kaybetmesi gibi birçok zarara neden oldu. Bu tür saldırılar yeni olmamasına rağmen, Spamhus’a yapılan saldırı, kapsam alanı bu denli geniş olan ilk DDoS atağı olarak tarihe geçiyor.
• Kelihos Botnet
İlk sürümü 2010 yılında çıkan Kelihos botnet’in yeni sürümünün eski sürümüne oranla çok daha güçlü ve yeni yetenekleri olduğu ortaya çıktı. Daha önceki sürümünde olduğu gibi yeni sürümü de engellemek veya devre dışı bırakmak kolay değil. Çünkü p2p bağlantı yapısı, merkezi bir sunucuya ihtiyaç duymaması İsviçre, Rusya ve Ukrayna’da ki dağıtık katmanlı kontrol et özellikleri ile donatılmış. Botnet’ler pay-per-install olarak adlandırılan öde ve kur mantığında satılıyor. Çeşitli mafya ve hacker gurpları botnet sağlayıcısından bu şekilde bir makine satın alarak istediği yazılımı yüklüyor ve saldırılarına başlıyor.
• Fidyeci virüs Cryptolocker
Bu zararlı yazılım bilgisayara bulaştıktan sonra önemli dosyaları tespit edip, şifreleri kırılamayacak şekilde şifreliyor ve fidye talebinde bulunuyor. Fidye ödenmezse şifre çözme anahtarını siliyor. Hacker’lar fidyeyi yeni sanal parabirimi sanal para (Bitcoin) olarak da isteyebiliyor. Böylece virüs arkasından iz bırakmadan fidyesini almış oluyor.
• Red October
İleri düzeyde bir sanal ispiyoncu seçilmiş şirketleri hedeflemek için kullanıldı. Zararlı yazılım ‘evleri arayarak’ sunucuları komuta, kontrol etmek ve verileri filtrelemek için kullanıldı.

se şöyle:

 
ETİKETLER : Sayı:952