Dropbox'daki saatli bomba tehlikesi

Siber suçlular ünlü bulut tabanlı paylaşım servisi Dropbox'ı kurban olarak seçtiler.

Dropbox'daki saatli bomba tehlikesi

Trend Micro uzmanlarının yaptığı tehdit araştırmaları sırasında kötü niyetli kişilerin siber suç faaliyetlerini hızla bulut bilişim servisleri üzerine taşıdığı ortaya çıkartıldı. Siber suçluların zararlı yazılımları yaymak için seçtikleri son kurban, bulut tabanlı popüler dosya paylaşım hizmeti Dropbox oldu. Bilgisayar korsanları zararlı yazılım dağıtımını Dropbox üzerinde açtıkları geçerli kullanıcı hesaplarıyla normal bir veri trafiği akışı gibi gösteriyorlar. Bu sayede sistem yöneticilerinin dikkatini çekmiyorlar. Bilgisayarların kontrolünü ele geçirmek için uzak bağlantı araçları (RAT) kullanan siber suçlular PlugX adı verilen bir RAT'ı bulut tabanlı paylaşım servisleri üzerinden yaymaya çalışıyorlar.

Saatli bomba tehlikesi

Bahsi geçen PlugX saldırısının en önemli özelliklerinden bir tanesi virüsün adeta bir saatli bomba gibi çalışması. Trend Micro uzmanlarının belirttiğine göre belirli bir tarihte çalışacak şekilde ayarlanan zararlı yazılım bulaştığı anda aktif hale gelmediği için sistem yöneticilerinin gözünden kaçıyor. Virüs aktif hale geçtikten sonra sistem içerisinde uzak yönetici bağlantısı, şifre kurtarma programları, bağlantı noktası tarayıcıları, Htran aracı, ağ bakım araçları ve Proxy sunucuları üzerinden yayılmaya başlıyor. Virüs bahsi geçen sistem araçları üzerinden yönetici izinleri sağlayarak gizli şirket bilgilerinin bulunduğu bölümlere sızıyor.

İlk olarak Tayvan devlet kurumlarına saldırı yapıldı

Trend Micro uzmanları Mayıs ayında yakaladıkları bu saldırının ilk olarak Tayvan'daki bir devlet kurumunu hedef aldığını belirttiler. Trend Micro'nun Deep Security çözümü tarafından tespit edilebilen saldırının kaynağı olarak i.x-sync.com, m.eblog.org, p.firefox-sync.com ve heritageblog.org gibi sitelere ulaşıldı. Ayrıca bu saldırının ardından yine Dropbox üzerinden Cryptolocker ve Uprate gibi zararlı yazılımların aynı yöntem kullanılarak yayılmaya çalışıldığı tespit edildi.

BASIN BÜLTENİNDEN DERLENMİŞTİR

Okuyucu Yorumları

Toplam 7 Yorum

Samsung öf

Samsung öf

Samsung öf

yazıda SAMSUNG yazan yer yok ziyaretçi mesajı ne alaka?

Samsungla ne alakasi var dropboxun cahil herif.

"Virüs bahsi geçen sistem araçları üzerinden yönetici izinleri sağlayarak gizli şirket bilgilerinin bulunduğu bölümlere sızıyor." Sızıyor mu, sıçıyor mu?:)...

yayılması için yönetici izinleriyle çalışması gerekiyor, linux ta root izini almak için root şifresini bilmek gerekiyor, bilgisayarların windows olduğunu farz edecek olursak yönetici izni için yine şifre girilmesi gerekiyor, eğer ki şifre girilmeden yayılabildiyse UAC kapalı -User account control , bu tür şeylere izin vermeyi sağlar detaylı bilgi isteyen Windows uac diye aratabilir- demektir ki eğer bi devlet kurum-unda,larında uac kapalıysa saldırı yememesi saçma olur :)) Tayvan ın devlet bilgisayarlarında uac nin kapalı olduğunu öğrenmiş olduk :D Bütün ağda uac nin kapalı tutulması saldırının planlı ve bilerek yapıldığını akıllara getiriyor, hadi hayırlısı :D

Sen de yorum yaz

 


CHIP'i Takip edin
E-Posta listemize katılın
CHIP Dergi Mobil Cihazınızda

İlginizi çekebilir