SurgeoN
Yeni Üye
Europol’e nazaran “dünyanın en tehlikeli berbat emelli yazılımı” olan botnet ağı Emotet, Kaspersky telemetrisine göre Mart 2022’de dünya çapında, yüzde 200’ün üzerinde büyüme gösterdi. Bu büyüme, botnet’in gerisindeki tehdit aktörlerinin, Kasım 2021’deki geri dönüşlerinden bu yana birinci defa berbat niyetli etkinliklerini değerli ölçüde artırmak için adımlar attıklarını gösteriyor. Bulgular, Emotet’in modüllerini ve son etkinliklerini inceleyen Kaspersky araştırmasında yer alıyor.
Hem başka aygıtlara ataklar için kullanılan virüslü aygıtlardan oluşan denetimli bir ağ olan botnet, tıpkı vakitte virüslü aygıtlardan çoklukla finansla ilgili farklı çeşitte bilgileri çalabilen makus maksatlı bir yazılım olan Emotet, tecrübeli tehdit aktörleri tarafınca işletilerek siber hata dünyasının en büyük oyuncularından biri haline geldi. Emotet, Ocak 2021’de farklı ülkelerden katılan kolluk kuvvetlerinin ortak uğraşları kararında kapatıldı. Lakin Kasım 2021’de botnet geri döndü ve bu biçimdedan beri aktifliğini kademeli olarak artırıyor. Evvel farklı bir bot ağı olan Trickbot üzerinden iletilen botnet ağı, artık ise makus niyetli spam kampanyaları aracılığıyla kendi kendine yayılıyor.
Kaspersky telemetrisi, Şubat 2022’de 2 bin 843 olan kurban sayısının Mart ayında 9 bin 086’ya yükseldiğini ve üç katından fazla sayıda kullanıcının akına uğradığını gösteriyor. Kaspersky tahlillerinin tespit ettiği taarruz sayısı Şubat 2022’de 16 bin 897 iken Mart’ta 48 bin 597’ye yükseldi.
Tipik bir Emotet bulaşması, makûs hedefli bir makro içeren Microsoft Office eklerinin istenmeyen e-postalarla gönderilmesiyle başlıyor. Saldırganlar bu makroyu kullanarak bir modül yükleyiciyi bırakmak ve çalıştırmak için berbat niyetli bir PowerShell komutu başlatabiliyor. Bu komut çabucak sonrasında modülleri indirmek ve başlatmak için bir komuta ve denetim sunucusuyla irtibat kurabiliyor. Bu modüller, virüslü aygıtta çeşitli farklı vazifeler gerçekleştirebiliyor.
Kaspersky araştırmacıları, birçok geçmişte Emotet tarafınca şu yahut bu türlü kullanılmış olan 16 modülden 10’unu tahlil etti. Buna bakılırsa Emotet’in mevcut sürümü virüslü aygıtların ağda saldırıyı yaymasına taban hazırlıyor, Thunderbird ve Outlook uygulamalarından e-postaları ve e-posta adreslerini çalabiliyor, Internet Explorer, Mozilla Firefox, Google Chrome üzere tanınan web tarayıcılarından şifreleri toplayabiliyor ve otomatik spam kampanyaları oluşturabiliyor.
Kaspersky Güvenlik Araştırmacısı Alexey Shulmin şunları söylüyor: “Emotet, dünya çapında biroldukça tertibin peşine düşen, son derece gelişmiş bir botnet ağıydı. Bu ağın ortadan kaldırılması, bir yıldan uzun müddettir en büyük tehditler sıralamasından çıkmalarına ve dünya genelindeki tehditleri azaltmalarına yönelik kıymetli bir adım olmuştu. Akınların şu anki sayısı Emotet’in operasyondan evvelki ölçeğiyle karşılaştırılabilir olmasa da dinamiklerdeki değişiklik botnet operatörlerinin kıymetli ölçüde etkinleştirildiğini ve bu tehdidin önümüzdeki aylarda daha fazla yayılma mümkünlüğünün yüksek olduğunu gösteriyor.”
Tomorrow Unlocked üzerinde Emotet’in yayından kaldırılmasıyla ilgili belgesel izlenebilir ve Securelist.com adresinden Emotet modülleri hakkında daha fazla bilgi edinilebilir.
İşletmelerin Emotet ve gibisi botnetlerden korunmasına yardımcı olmak için uzmanlar, kuruluşların mümkün olan en kısa müddette aşağıdaki tedbirleri almasını öneriyor:
Sistemler daima şimdiki tutulmalıdır. Emotet ile ilgili daha fazla şimdiki bilgi edinilebilir. Bunu yapmak için Kaspersky Resource Center ziyaret edilebilir yahut farklı kanallardan bir araştırma yürütülebilir.
İstenmeyen e-postalarla gelen kuşkulu ekler indirilmemelidir yahut kuşkulu linklere tıklanmamalıdır. Bir e-postanın geçersiz olup olmadığından emin olunamıyorsa, riske girilmemeli ve gönderenle farklı kanaldan irtibata geçilmelidir. İndirilen bir evrakta bir makronun çalışmasına müsaade verilmesi istenirse, bu hiç bir şartta yapılmamalıdır ve belge çabucak silinmelidir. bu türlü Emotet’e bilgisayara girme talihi verilmeyecektir.
İnternet bankacılığı, hayli faktörlü kimlik doğrulama tahlilleriyle kullanılmalıdır.
Kaspersky Internet Security gibi eksiksiz bir virüs ve makus maksatlı yazılım müdafaa programı yüklenildiğinden emin olunmalıdır ve bilgisayar rastgele bir güvenlik açığına karşı sistemli olarak taranmalıdır. Bu bilgisayara, en son virüslere, casus yazılımlara karşı mümkün olan en güzel muhafazayı sağlayacaktır.
İşletim sistemi ve tüm uygulamalar dahil olmak üzere tüm yazılımların güncellenildiğinden emin olunmalıdır. Saldırganlar giriş noktası elde etmek için yaygın olarak kullanılan programlardaki açıklardan yararlanır.
Sağlam olmayan kaynaklardan gelen linklere tıklamamak yahut ekleri açmamak üzere en güzel uygulamalar konusunda çalışanları eğitmek için tertipli olarak siber güvenlik farkındalık eğitimlerine yatırım yapılmalıdır. Kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için bu süreç, simüle edilmiş bir kimlik avı akınıyla takip edilebilir.
Hibya Haber Ajansı
Hem başka aygıtlara ataklar için kullanılan virüslü aygıtlardan oluşan denetimli bir ağ olan botnet, tıpkı vakitte virüslü aygıtlardan çoklukla finansla ilgili farklı çeşitte bilgileri çalabilen makus maksatlı bir yazılım olan Emotet, tecrübeli tehdit aktörleri tarafınca işletilerek siber hata dünyasının en büyük oyuncularından biri haline geldi. Emotet, Ocak 2021’de farklı ülkelerden katılan kolluk kuvvetlerinin ortak uğraşları kararında kapatıldı. Lakin Kasım 2021’de botnet geri döndü ve bu biçimdedan beri aktifliğini kademeli olarak artırıyor. Evvel farklı bir bot ağı olan Trickbot üzerinden iletilen botnet ağı, artık ise makus niyetli spam kampanyaları aracılığıyla kendi kendine yayılıyor.
Kaspersky telemetrisi, Şubat 2022’de 2 bin 843 olan kurban sayısının Mart ayında 9 bin 086’ya yükseldiğini ve üç katından fazla sayıda kullanıcının akına uğradığını gösteriyor. Kaspersky tahlillerinin tespit ettiği taarruz sayısı Şubat 2022’de 16 bin 897 iken Mart’ta 48 bin 597’ye yükseldi.
Tipik bir Emotet bulaşması, makûs hedefli bir makro içeren Microsoft Office eklerinin istenmeyen e-postalarla gönderilmesiyle başlıyor. Saldırganlar bu makroyu kullanarak bir modül yükleyiciyi bırakmak ve çalıştırmak için berbat niyetli bir PowerShell komutu başlatabiliyor. Bu komut çabucak sonrasında modülleri indirmek ve başlatmak için bir komuta ve denetim sunucusuyla irtibat kurabiliyor. Bu modüller, virüslü aygıtta çeşitli farklı vazifeler gerçekleştirebiliyor.
Kaspersky araştırmacıları, birçok geçmişte Emotet tarafınca şu yahut bu türlü kullanılmış olan 16 modülden 10’unu tahlil etti. Buna bakılırsa Emotet’in mevcut sürümü virüslü aygıtların ağda saldırıyı yaymasına taban hazırlıyor, Thunderbird ve Outlook uygulamalarından e-postaları ve e-posta adreslerini çalabiliyor, Internet Explorer, Mozilla Firefox, Google Chrome üzere tanınan web tarayıcılarından şifreleri toplayabiliyor ve otomatik spam kampanyaları oluşturabiliyor.
Kaspersky Güvenlik Araştırmacısı Alexey Shulmin şunları söylüyor: “Emotet, dünya çapında biroldukça tertibin peşine düşen, son derece gelişmiş bir botnet ağıydı. Bu ağın ortadan kaldırılması, bir yıldan uzun müddettir en büyük tehditler sıralamasından çıkmalarına ve dünya genelindeki tehditleri azaltmalarına yönelik kıymetli bir adım olmuştu. Akınların şu anki sayısı Emotet’in operasyondan evvelki ölçeğiyle karşılaştırılabilir olmasa da dinamiklerdeki değişiklik botnet operatörlerinin kıymetli ölçüde etkinleştirildiğini ve bu tehdidin önümüzdeki aylarda daha fazla yayılma mümkünlüğünün yüksek olduğunu gösteriyor.”
Tomorrow Unlocked üzerinde Emotet’in yayından kaldırılmasıyla ilgili belgesel izlenebilir ve Securelist.com adresinden Emotet modülleri hakkında daha fazla bilgi edinilebilir.
İşletmelerin Emotet ve gibisi botnetlerden korunmasına yardımcı olmak için uzmanlar, kuruluşların mümkün olan en kısa müddette aşağıdaki tedbirleri almasını öneriyor:
Sistemler daima şimdiki tutulmalıdır. Emotet ile ilgili daha fazla şimdiki bilgi edinilebilir. Bunu yapmak için Kaspersky Resource Center ziyaret edilebilir yahut farklı kanallardan bir araştırma yürütülebilir.
İstenmeyen e-postalarla gelen kuşkulu ekler indirilmemelidir yahut kuşkulu linklere tıklanmamalıdır. Bir e-postanın geçersiz olup olmadığından emin olunamıyorsa, riske girilmemeli ve gönderenle farklı kanaldan irtibata geçilmelidir. İndirilen bir evrakta bir makronun çalışmasına müsaade verilmesi istenirse, bu hiç bir şartta yapılmamalıdır ve belge çabucak silinmelidir. bu türlü Emotet’e bilgisayara girme talihi verilmeyecektir.
İnternet bankacılığı, hayli faktörlü kimlik doğrulama tahlilleriyle kullanılmalıdır.
Kaspersky Internet Security gibi eksiksiz bir virüs ve makus maksatlı yazılım müdafaa programı yüklenildiğinden emin olunmalıdır ve bilgisayar rastgele bir güvenlik açığına karşı sistemli olarak taranmalıdır. Bu bilgisayara, en son virüslere, casus yazılımlara karşı mümkün olan en güzel muhafazayı sağlayacaktır.
İşletim sistemi ve tüm uygulamalar dahil olmak üzere tüm yazılımların güncellenildiğinden emin olunmalıdır. Saldırganlar giriş noktası elde etmek için yaygın olarak kullanılan programlardaki açıklardan yararlanır.
Sağlam olmayan kaynaklardan gelen linklere tıklamamak yahut ekleri açmamak üzere en güzel uygulamalar konusunda çalışanları eğitmek için tertipli olarak siber güvenlik farkındalık eğitimlerine yatırım yapılmalıdır. Kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için bu süreç, simüle edilmiş bir kimlik avı akınıyla takip edilebilir.
Hibya Haber Ajansı