Ele geçirdikleri cihazların
işlemci gücü ve elektrik enerjileriyle kripto para madeni işleyen kötü niyetli
madenciler, şirket cihazlarını işlevsizleştiriyor. Ağ güvenliği çözümlerinde
lider olan WatchGuard'ın Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, dünyayı
en çok etkisi altına alan 8 cryptojacking yöntemini açıklarken güçlenen
cryptojacking saldırılarına karşı şirketlerin önlem almak zorunda olduğunun
altını çiziyor.
Siber saldırganların en büyük gelir kapılarından biri olmaya aday olan cryptojacking ile pek çok şirket bilgisayarı gizli madencilik bankalarına dönüşüyor. Kendi kripto para madenlerini genişletmek adına başka kullanıcılara ait bilgisayarlara saldırılar düzenleyen ve saldırı tekniklerini sürekli geliştiren hackerler, emellerine ulaşmak için truva atı virüsleri, exploitler ve solucanlar gibi kötü amaçlı yazılımlar kullanıyor. Adeta dünyanın hiçbir bölgesini es geçmeyen CoinHive kripto para madenciliği virüsüyle yapılan saldırıların kısa zamanda yüz binlerce sistemi etkilediği biliniyor. Şirketlerin radarlarına alması gereken 8 cryptojacking türünü paylaşan WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, cryptojacking saldırılarına karşı bir an önce önlem alınması gerektiğini vurguluyor.
Dikkat Etmeniz Gereken 8 Cryptojacking Virüsü
Evmez, yakın zamanda keşfedilen ve binlerce sisteme büyük
zarar veren en yaygın cryptojacking virüslerini sıralayarak şirketleri ve
bireysel kullanıcıları uyarıyor.
CoinHive
Cryptojacking denildiğinde ilk olarak duyduğumuz CoinHive
virüsü, sunucuların içinde saldırı üreten bir madencilik scripti şeklinde
karşımıza çıkıyor. CoinHive en çok MikroTik marka internet yönlendiricilerini
tercih eden yüz binlerce internet servis sağlayıcısını ve büyük ağları hedef
alan bir saldırı kampanyasıyla anılıyor. Bu geniş çaplı saldırıda, virüsün
bulaştığı dağıtıcılar aracılığıyla girilen bütün web sayfalarına CoinHive
virüsü bulaşmıştı.
XMRig
Bilinen başka bir cryptojacking uygulaması olan XMRig,
açık kaynak kodlu ve oldukça kabiliyetli bir kötü niyetli yazılım olarak ününü
duyurmaya devam ediyor. XMRig, kullanıcıları kolayca kandıran saldırı tipleri
üretmek için gitgide daha sık başvurulan bir yazılım halini alırken, truva
atlarının güçlendirilmesi için de kullanılıyor. Yaratabileceği saldırı olasılıklarının oldukça fazla olması nedeniyle bu
yazılım, kötü niyetli cryptominerler için adeta bir İsviçre çakısı niteliği
taşıyor.
CroniX
Aslında XMRig yazılımının bir türü olan CroniX, son
zamanlarda ortaya çıkan yeni bir güvenlik zafiyetinden faydalanıp ciddi hasar
yaratmasından ve gizlilik becerisinin yüksek olmasından dolayı benzerlerinden
daha çok dikkat çekiyor. CroniX, web uygulamalarının geliştirilmesine yardım
eden Apache Struts 2’nin son versiyonundaki güvenlik açığına düzenlenen
ataktaki kullanımıyla gündeme geliyor. Araştırmacılar, savunmalara karşı
dayanıklılık sağlamak için sunucuya cron adı verilen zamanlanmış görevler
ataması ve sahte işlem isimleriyle komut süreçleri yürütmesi nedeniyle yazılımı
CroniX ismi ile anıyor.
ZombieBoy
Bir bağımsız araştırmacı tarafından geçtiğimiz yaz tespit
edilen ve Çin’de ortaya çıktığı düşünülen bu kripto para solucanına ZombieBoy
deniyor. ZombieBoy, kurumsal ağları hedef alarak çoklu zafiyetlerden çoklu
saldırılar elde etmenin peşine düşüyor. EternalBlue güvenlik açığından
faydalanan ZombieBoy, DoublePulsar ve EternalBlue olarak isimlendirilen
zafiyetlerle sistemlere şifresiz olarak giriş yapabiliyor. Bu işlemler
sırasında bulaştığı sisteme tespit önleyici özellikler yükleyen ZombieBoy’u
fark etmek böylece oldukça zorlaşıyor.
PowerGhost
Kötü niyetli kripto para madencileri tarafından oldukça
çekici veri merkezleri olarak görülen şirketlerin cihazları, dosya kaynaklı
olmayan bir yazılım olan PowerGhost ile ele geçirilmeye çalışılıyor. PowerGhost
sadece tek başına sinsi bir atak yaratmakla kalmıyor, bulgular PowerGhost’un
DDoS saldırılarının gücünü artırabileceğine de işaret ediyor.
RedisWannaMine
2018’in başlarında keşfedilen RedisWannaMine saldırısı,
güncellemeleri yüklenmeyerek zafiyetleri giderilmemiş olan Redis, Windows
Server ve APACHE SOLR sunucularını hedefleyerek bu sunuculara çeşitli
yazılımlar ekliyor. Zombie Boy saldırısına benzer olarak, RedisWannaMine da
EternalBlue zafiyetinden faydalanıyor ve bir dizi zincir saldırı üreterek
hareket ediyor.
Underminer
Genellikle Asya ülkelerindeki kullanıcıları kurban olarak
seçen Underminer exploiti, gelişmiş gizlenme teknikleriyle tehdit alanını her
geçen gün büyütüyor. Bu exploit ile sistemlere yüklenen Hidden Mellifera isimli
yazılımın Underminer ile servis edilmeye başlamasından önce bile yarım milyona
yakın sistemi etkilediği biliniyor.
MassMiner
Gelişmiş bir madencilik solucanı olan MassMiner,
hedeflediği sisteme sızmak için çeşitli exploitleri ve hackleme tekniklerini
bir araya getiriyor. MassMiner’in hedefleyeceği sunucuları bulmak için
kullanılan MassScan tarama aracı, internetin altı dakikadan az bir sürede
taranabilmesine yol açıyor. MassMiner, şifreleri aşmayı sağlayan bir yöntem
olan ve Gh0st olarak adlandırılan bir teknik aracılığıyla ise siber
saldırganlarla sistem arasında iletişimi gerçekleştiren bir komuta ve kontrol
sistemi tasarlıyor.
“Cryptojacking Dalgası Karşısında Şirketler Önlem Almak Durumunda”
Vakalar her geçen gün artarken hala önlem almayan
şirketlerin her an bir cryptojacking kurbanına dönüşebileceğini dile getiren
WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, yükselen
cryptojacking dalgasında özellikle zincirleme ataklara karşı şirketlerin güçlü
önlem ve savunma planlarının olması gerektiğini belirtiyor. Evmez, gizlendiği
yerdeki işlemci gücü ve elektrik kapasitesini kullanan cryptojacking
saldırılarının kaynakları tüketerek şirket cihazlarını çalışmaz hale
getirebileceğini söylerken şirketlerde kullanılan yazılımların güncel
tutulmasını, işlemci ve sunucu verilerinin dikkatle incelenmesini ve özellikle
uç nokta güvenliğine önem verilmesini cryptojacking karşısında alınması gereken
temel önlemler olarak sıralıyor.
YORUMLAR