Bilgisayarınız Gizlice Kripto Para mı Üretiyor?

Cryptojacking olarak adlandırılan gizli kripto para madenciliği, 2018'in en kritik saldırı yöntemlerinden biri olmayı sürdürüyor.

Siber saldırganların en büyük gelir kapılarından biri olmaya aday olan cryptojacking ile pek çok şirket bilgisayarı gizli madencilik bankalarına dönüşüyor. Kendi kripto para madenlerini genişletmek adına başka kullanıcılara ait bilgisayarlara saldırılar düzenleyen ve saldırı tekniklerini sürekli geliştiren hackerler, emellerine ulaşmak için truva atı virüsleri, exploitler ve solucanlar gibi kötü amaçlı yazılımlar kullanıyor. Adeta dünyanın hiçbir bölgesini es geçmeyen CoinHive kripto para madenciliği virüsüyle yapılan saldırıların kısa zamanda yüz binlerce sistemi etkilediği biliniyor. Şirketlerin radarlarına alması gereken 8 cryptojacking türünü paylaşan WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, cryptojacking saldırılarına karşı bir an önce önlem alınması gerektiğini vurguluyor.

Dikkat Etmeniz Gereken 8 Cryptojacking Virüsü

Yusuf Evmez, yakın zamanda keşfedilen ve binlerce sisteme büyük zararlar veren en yaygın cryptojacking virüslerini sıralayarak şirketleri ve bireysel kullanıcıları uyarıyor.

CoinHive

Cryptojacking denildiğinde ilk olarak duyduğumuz CoinHive virüsü, sunucuların içinde saldırı üreten bir madencilik scripti şeklinde karşımıza çıkıyor. CoinHive en çok MikroTik marka internet yönlendiricilerini tercih eden yüz binlerce internet servis sağlayıcısını ve büyük ağları hedef alan bir saldırı kampanyasıyla anılıyor. Bu geniş çaplı saldırıda, virüsün bulaştığı dağıtıcılar aracılığıyla girilen bütün web sayfalarına CoinHive virüsü bulaşmıştı.

XMRig

Bilinen başka bir cryptojacking uygulaması olan XMRig, açık kaynak kodlu ve oldukça kabiliyetli bir kötü niyetli yazılım olarak ününü duyurmaya devam ediyor. XMRig, kullanıcıları kolayca kandıran saldırı tipleri üretmek için gitgide daha sık başvurulan bir yazılım halini alırken, truva atlarının güçlendirilmesi için de kullanılıyor. Yaratabileceği saldırı olasılıklarının oldukça fazla olması nedeniyle bu yazılım, kötü niyetli cryptominerler için adeta bir İsviçre çakısı niteliği taşıyor.

CroniX

Aslında XMRig yazılımının bir türü olan CroniX, son zamanlarda ortaya çıkan yeni bir güvenlik zafiyetinden faydalanıp ciddi hasar yaratmasından ve gizlilik becerisinin yüksek olmasından dolayı benzerlerinden daha çok dikkat çekiyor. CroniX, web uygulamalarının geliştirilmesine yardım eden Apache Struts 2'nin son versiyonundaki güvenlik açığına düzenlenen ataktaki kullanımıyla gündeme geliyor. Araştırmacılar, savunmalara karşı dayanıklılık sağlamak için sunucuya cron adı verilen zamanlanmış görevler ataması ve sahte işlem isimleriyle komut süreçleri yürütmesi nedeniyle yazılımı CroniX ismi ile anıyor.

ZombieBoy

Bir bağımsız araştırmacı tarafından geçtiğimiz yaz tespit edilen ve Çin'de ortaya çıktığı düşünülen bu kripto para solucanına ZombieBoy deniyor. ZombieBoy, kurumsal ağları hedef alarak çoklu zafiyetlerden çoklu saldırılar elde etmenin peşine düşüyor. EternalBlue güvenlik açığından faydalanan ZombieBoy, DoublePulsar ve EternalBlue olarak isimlendirilen zafiyetlerle sistemlere şifresiz olarak giriş yapabiliyor. Bu işlemler sırasında bulaştığı sisteme tespit önleyici özellikler yükleyen ZombieBoy'u fark etmek böylece oldukça zorlaşıyor.

PowerGhost

Kötü niyetli kripto para madencileri tarafından oldukça çekici veri merkezleri olarak görülen şirketlerin cihazları, dosya kaynaklı olmayan bir yazılım olan PowerGhost ile ele geçirilmeye çalışılıyor. PowerGhost sadece tek başına sinsi bir atak yaratmakla kalmıyor, bulgular PowerGhost'un DDoS saldırılarının gücünü artırabileceğine de işaret ediyor.

RedisWannaMine

2018'in başlarında keşfedilen RedisWannaMine saldırısı, güncellemeleri yüklenmeyerek zafiyetleri giderilmemiş olan Redis, Windows Server ve APACHE SOLR sunucularını hedefleyerek bu sunuculara çeşitli yazılımlar ekliyor. Zombie Boy saldırısına benzer olarak, RedisWannaMine da EternalBlue zafiyetinden faydalanıyor ve bir dizi zincir saldırı üreterek hareket ediyor.

Underminer

Genellikle Asya ülkelerindeki kullanıcıları kurban olarak seçen Underminer exploiti, gelişmiş gizlenme teknikleriyle tehdit alanını her geçen gün büyütüyor. Bu exploit ile sistemlere yüklenen Hidden Mellifera isimli yazılımın Underminer ile servis edilmeye başlamasından önce bile yarım milyona yakın sistemi etkilediği biliniyor.

MassMiner

Gelişmiş bir madencilik solucanı olan MassMiner, hedeflediği sisteme sızmak için çeşitli exploitleri ve hackleme tekniklerini bir araya getiriyor. MassMiner'in hedefleyeceği sunucuları bulmak için kullanılan MassScan tarama aracı, internetin altı dakikadan az bir sürede taranabilmesine yol açıyor. MassMiner, şifreleri aşmayı sağlayan bir yöntem olan ve Gh0st olarak adlandırılan bir teknik aracılığıyla ise siber saldırganlarla sistem arasında iletişimi gerçekleştiren bir komuta ve kontrol sistemi tasarlıyor.

"Cryptojacking Dalgası Karşısında Şirketler Önlem Almak Durumunda"

Vakalar her geçen gün artarken hala önlem almayan şirketlerin her an bir cryptojacking kurbanına dönüşebileceğini dile getiren WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, yükselen cryptojacking dalgasında özellikle zincirleme ataklara karşı şirketlerin güçlü önlem ve savunma planlarının olması gerektiğini belirtiyor. Evmez, gizlendiği yerdeki işlemci gücü ve elektrik kapasitesini kullanan cryptojacking saldırılarının kaynakları tüketerek şirket cihazlarını çalışmaz hale getirebileceğini söylerken şirketlerde kullanılan yazılımların güncel tutulmasını, işlemci ve sunucu verilerinin dikkatle incelenmesini ve özellikle uç nokta güvenliğine önem verilmesini cryptojacking karşısında alınması gereken temel önlemler olarak sıralıyor.

Sonraki Haber

Forum