enflasyonemeklilikötvdövizakpchpmhpurfaşanlıurfa
DOLAR
32,4375
EURO
34,7411
ALTIN
2.439,70
BIST
9.915,62
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Az Bulutlu
15°C
İstanbul
15°C
Az Bulutlu
Pazartesi Az Bulutlu
16°C
Salı Hafif Yağmurlu
16°C
Çarşamba Az Bulutlu
19°C
Perşembe Az Bulutlu
21°C

Kaspersky uyarıyor: Tehlikeli botnet ağı Emotet’in etkinliği bir ayda üç kat arttı

Europol’e nazaran “dünyanın en tehlikeli berbat gayeli yazılımı” olan botnet ağı Emotet, Kaspersky telemetrisine nazaran Mart 2022’de dünya …

Kaspersky uyarıyor: Tehlikeli botnet ağı Emotet’in etkinliği bir ayda üç kat arttı
A+
A-

Europol’e nazaran “dünyanın en tehlikeli berbat gayeli yazılımı” olan botnet ağı Emotet, Kaspersky telemetrisine nazaran Mart 2022’de dünya çapında, yüzde 200’ün üzerinde büyüme gösterdi. Bu büyüme, botnet’in gerisindeki tehdit aktörlerinin, Kasım 2021’deki geri dönüşlerinden bu yana birinci kere makus niyetli etkinliklerini kıymetli ölçüde artırmak için adımlar attıklarını gösteriyor. Bulgular, Emotet’in modüllerini ve son etkinliklerini inceleyen Kaspersky araştırmasında yer alıyor.

Hem öteki aygıtlara hücumlar için kullanılan virüslü aygıtlardan oluşan denetimli bir ağ olan botnet, hem de virüslü aygıtlardan ekseriyetle finansla ilgili farklı tıpta dataları çalabilen makus gayeli bir yazılım olan Emotet, tecrübeli tehdit aktörleri tarafından işletilerek siber cürüm dünyasının en büyük oyuncularından biri haline geldi. Emotet, Ocak 2021’de farklı ülkelerden katılan kolluk kuvvetlerinin ortak gayretleri sonucunda kapatıldı. Lakin Kasım 2021’de botnet geri döndü ve o vakitten beri aktifliğini kademeli olarak artırıyor. Evvel farklı bir bot ağı olan Trickbot üzerinden iletilen botnet ağı, artık ise makûs niyetli spam kampanyaları aracılığıyla kendi kendine yayılıyor.

Kaspersky telemetrisi, Şubat 2022’de 2 bin 843 olan kurban sayısının Mart ayında 9 bin 086’ya yükseldiğini ve üç katından fazla sayıda kullanıcının akına uğradığını gösteriyor. Kaspersky tahlillerinin tespit ettiği hücum sayısı Şubat 2022’de 16 bin 897 iken Mart’ta 48 bin 597’ye yükseldi.

Tipik bir Emotet bulaşması, makus gayeli bir makro içeren Microsoft Office eklerinin istenmeyen e-postalarla gönderilmesiyle başlıyor. Saldırganlar bu makroyu kullanarak bir modül yükleyiciyi bırakmak ve çalıştırmak için berbat niyetli bir PowerShell komutu başlatabiliyor. Bu komut daha sonra modülleri indirmek ve başlatmak için bir komuta ve denetim sunucusuyla irtibat kurabiliyor. Bu modüller, virüslü aygıtta çeşitli farklı vazifeler gerçekleştirebiliyor.

Kaspersky araştırmacıları, birçok geçmişte Emotet tarafından şu yahut bu şekilde kullanılmış olan 16 modülden 10’unu tahlil etti. Buna nazaran Emotet’in mevcut sürümü virüslü aygıtların ağda saldırıyı yaymasına yer hazırlıyor, Thunderbird ve Outlook uygulamalarından e-postaları ve e-posta adreslerini çalabiliyor, Internet Explorer, Mozilla Firefox, Google Chrome üzere tanınan web tarayıcılarından şifreleri toplayabiliyor ve otomatik spam kampanyaları oluşturabiliyor.

Kaspersky Güvenlik Araştırmacısı Alexey Shulmin şunları söylüyor: “Emotet, dünya çapında birçok tertibin peşine düşen, son derece gelişmiş bir botnet ağıydı. Bu ağın ortadan kaldırılması, bir yıldan uzun müddettir en büyük tehditler sıralamasından çıkmalarına ve dünya genelindeki tehditleri azaltmalarına yönelik değerli bir adım olmuştu. Hücumların şu anki sayısı Emotet’in operasyondan evvelki ölçeğiyle karşılaştırılabilir olmasa da dinamiklerdeki değişiklik botnet operatörlerinin kıymetli ölçüde etkinleştirildiğini ve bu tehdidin önümüzdeki aylarda daha fazla yayılma mümkünlüğünün yüksek olduğunu gösteriyor.”

Tomorrow Unlocked üzerinde Emotet’in yayından kaldırılmasıyla ilgili belgesel izlenebilir ve Securelist.com adresinden Emotet modülleri hakkında daha fazla bilgi edinilebilir.

İşletmelerin Emotet ve gibisi botnetlerden korunmasına yardımcı olmak için uzmanlar, kuruluşların mümkün olan en kısa müddette aşağıdaki tedbirleri almasını öneriyor:

  1. Sistemler daima şimdiki tutulmalıdır. Emotet ile ilgili daha fazla aktüel bilgi edinilebilir. Bunu yapmak için Kaspersky Resource Center ziyaret edilebilir yahut farklı kanallardan bir araştırma yürütülebilir.
  2. İstenmeyen e-postalarla gelen şüpheli ekler indirilmemelidir yahut şüpheli temaslara tıklanmamalıdır. Bir e-postanın düzmece olup olmadığından emin olunamıyorsa, riske girilmemeli ve gönderenle farklı kanaldan irtibata geçilmelidir. İndirilen bir evrakta bir makronun çalışmasına müsaade verilmesi istenirse, bu hiçbir şartta yapılmamalıdır ve evrak çabucak silinmelidir. Bu şekilde Emotet’e bilgisayara girme bahtı verilmeyecektir.
  3. İnternet bankacılığı, çok faktörlü kimlik doğrulama tahlilleriyle kullanılmalıdır.
  4. Kaspersky Internet Security üzere eksiksiz bir virüs ve berbat hedefli yazılım müdafaa programı yüklenildiğinden emin olunmalıdır ve bilgisayar rastgele bir güvenlik açığına karşı nizamlı olarak taranmalıdır. Bu bilgisayara, en son virüslere, casus yazılımlara karşı mümkün olan en yeterli muhafazayı sağlayacaktır.
  5. İşletim sistemi ve tüm uygulamalar dahil olmak üzere tüm yazılımların güncellenildiğinden emin olunmalıdır. Saldırganlar giriş noktası elde etmek için yaygın olarak kullanılan programlardaki açıklardan yararlanır.
  6. Sağlam olmayan kaynaklardan gelen irtibatlara tıklamamak yahut ekleri açmamak üzere en yeterli uygulamalar konusunda çalışanları eğitmek için tertipli olarak siber güvenlik farkındalık eğitimlerine yatırım yapılmalıdır. Kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için bu süreç, simüle edilmiş bir kimlik avı atağıyla takip edilebilir.

Kaynak: (BHA) – Beyaz Haber Ajansı

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.