Dizideki seri katil ile aynı adı taşımasına rağmen bu "Dexter" öldürmek için değil, paranızı çalmak için sizi arıyor. Hatta aradığı bile pek söylenemez, siz ona gidiyorsunuz. Bir süpermarkette, hazır giyim mağazasında veya bir restoranda karşınıza çıkabilir. Şaka bir yana, "Dexter" adı verilen bu zararlı yazılım canınızı gerçekten yakabilir.
Mağazalarda kullanılan POS (Point of Sale) cihazlarını hedef alan bu zararlı 2-3 aydır hızla yayılıyor. Zararlının hedefinde yazarkasaları, ATM makinelerini, kiosklar gibi alışveriş işlemlerinin yapıldığı platformları görmek mümkün. Bu zararlının hedefleri arasında perakendeciler, oteller ve özel otopark işletmecileri gibi kartla işlem yapan sistemler kullanan işletmelerin olduğu bilinmektedir.
“Zeus” olarak adlandırılan ve kişisel bilgisayarlar üzerindeki bankacılık işlemlerini hedef alan zararlı ile benzerlikler göstermesine karşılık, aynı kişilerin “eseri” olduğuna dair henüz bir kanıt bulunamadı.
Dexter bulaştığı cihazın hafızasında bulunan bilgilerini kumanda merkezine gönderiyor. Merkeze gönderilen bilgiler arasında kart numarası, kartın sahibinin adı, PİN kodu gibi bilgiler olduğu için bu kartları kopyalamaya (klonlama) yetecek kadar bilgi saldırganlara ulaştırılmış oluyor.
“Dexter” bulaştığı cihazın hafızasını tarayıp ilgilendiği bilgileri kumanda merkezine gönderdiği için, bu zararlıya karşı en etkili önlem disk şifreleme çözümlerinin kullanılmasıdır. Şifreli bir disk ile karşılaması halinde “Dexter” şifreyi çözemeyeceği için bilgilere ulaşamayacaktır.
Bu zararlının Türkiye’de de görüldüğü bildirilmektedir.
Sunday, December 30, 2012
Friday, December 28, 2012
Yılbaşı fiyatları
Sene boyunca yayınlanan çeşitli araştırmalar içerisinde siber suçlara ilişkin bazı fiyatlar yayınlandı. Bu verilerden yola çıkarak aşağıdaki fiyat listesini derledim. “Kredi kartına kaç taksit olur?”, “fiş almazsak ne olur?”, “usta bak yabancı değiliz bize en son kaça olur?” gibi soruları denk gelirseniz Rus mafyasına yöneltebilirsiniz.
Exploit Fiyatları:
Adobe Reader için exploit: 5,000 - 30,000 USD
Android için exploit: 30,000 - 60,000 USD
Tarayıcı için flash veya plug-in için exploit: 40,000 - 100,000 USD
Microsoft Word için exploit: 50,000 - 100,000 USD
Windows için exploit: 60,000 - 120,000 USD
Firefox veya Safari tarayıcısı için exploit: 60,000 - 150,000 USD
Chrome veya Internet Explorer için exploit: 80,000 - 200,000 USD
iOS için exploit: 100,000 - 250,000 USD
Saldırı Fiyatları:
1 günlük DDoS saldırısı: 30 – 70 USD
1 saatlik DDoS saldırısı: 10 USD
1,000,000 spam eposta gönderimi: 10 USD
Sahte web sayfası yayınlamak: 5 – 10 USD
Phishing için kullanılmak üzere domain ve hosting hizmeti: 50 USD
Korsan yazılım lisansı: 4 – 7 USD
Diğer Hizmetler:
Botnet gibi konularda danışmanlık: 350 – 400 USD
Zararlı yazılım yayma hizmeti: 1,000 kurulum için 100 USD
Para transferi hizmeti: %25 komisyon karşılığı
CAPTCHA kırma hizmeti: 1,000 adet için 1 USD
Zeus zararlısının uyarlanması: 500 – 10,000 USD arası
Bunların dışında yeraltından alınabilecek diğer “hizmetler” şunlardır;
Zararlı sitenin arama motorlarında üst seviyelere taşınması
PDF dosyalarına zararlı kod eklemek
Flash animasyonlara zararlı kod eklemek
Sahte anti-virüs yazılması
Kurbanlardan çalınan paranın aklanması için iş modelinin oluşturulması
Fiyatlar Trendmicro ve Fortinet gibi üreticilerin raporlarından alınmıştır.
Görüldüğü gibi siber suçlar kendi ekonomilerini yaratmıştır. Saldırılar internet üzerinden kolayca satınalınabilmektedir. Siber saldırı vektörlerinin giderek diğer suçlular tarafından kiralanan hizmetler arasında yeri artacaktır.
Exploit Fiyatları:
Adobe Reader için exploit: 5,000 - 30,000 USD
Android için exploit: 30,000 - 60,000 USD
Tarayıcı için flash veya plug-in için exploit: 40,000 - 100,000 USD
Microsoft Word için exploit: 50,000 - 100,000 USD
Windows için exploit: 60,000 - 120,000 USD
Firefox veya Safari tarayıcısı için exploit: 60,000 - 150,000 USD
Chrome veya Internet Explorer için exploit: 80,000 - 200,000 USD
iOS için exploit: 100,000 - 250,000 USD
Saldırı Fiyatları:
1 günlük DDoS saldırısı: 30 – 70 USD
1 saatlik DDoS saldırısı: 10 USD
1,000,000 spam eposta gönderimi: 10 USD
Sahte web sayfası yayınlamak: 5 – 10 USD
Phishing için kullanılmak üzere domain ve hosting hizmeti: 50 USD
Korsan yazılım lisansı: 4 – 7 USD
Diğer Hizmetler:
Botnet gibi konularda danışmanlık: 350 – 400 USD
Zararlı yazılım yayma hizmeti: 1,000 kurulum için 100 USD
Para transferi hizmeti: %25 komisyon karşılığı
CAPTCHA kırma hizmeti: 1,000 adet için 1 USD
Zeus zararlısının uyarlanması: 500 – 10,000 USD arası
Bunların dışında yeraltından alınabilecek diğer “hizmetler” şunlardır;
Zararlı sitenin arama motorlarında üst seviyelere taşınması
PDF dosyalarına zararlı kod eklemek
Flash animasyonlara zararlı kod eklemek
Sahte anti-virüs yazılması
Kurbanlardan çalınan paranın aklanması için iş modelinin oluşturulması
Fiyatlar Trendmicro ve Fortinet gibi üreticilerin raporlarından alınmıştır.
Görüldüğü gibi siber suçlar kendi ekonomilerini yaratmıştır. Saldırılar internet üzerinden kolayca satınalınabilmektedir. Siber saldırı vektörlerinin giderek diğer suçlular tarafından kiralanan hizmetler arasında yeri artacaktır.
Thursday, December 27, 2012
McAfee'den 2013 yılı tahminleri
Gazetelerde yayınlanan “2013 yılı Kova burcunun yılı olacak” türü yazıların bizdeki karşılığı gibi düşünebileceğimiz 2013 yılı tahminleri üreticiler tarafından yayınlanmaya başladı. McAfee 2013 yılı tehditlerini derlediği raporunu bugün yayınladı, raporun ana başlıklarını paylaşıyorum.
Mobil cihazlara bulaşan zararlıların kullanıcı bilgilerini ve fotoğraflarını çalmasına neredeyse alıştık. 2013 yılında ise bulaştığı cihaz üzerinden izinsiz olarak başka uygulamalar satın alan zararlı yazılımlar göreceğiz.
Mobil cihazlara bulaşan zararlılar NFC (Near Field Communication – Yakın Alan İletişimi) yardımıyla ödeme yapmaya imkan veren veya mobil operatörler tarafından verilen “akıllı cüzdan” hizmetlerini kullanarak kurbanın parasını da çalabilirler.
Zararlı yazılımların mobil cihazların işletim sistemleri için yayınlanan güvenlik güncellemelerinin yapılmasını önleyebilecekleri de düşünülmektedir.
Zararlı yazılımların MAC OS sürümlerinin de daha sık görülebileceği belirtilmektedir.
“Ransomware” (fidye isteme yazılımı) olarak da adlandırılan yazılımlar kurbanın verilerini silmek yerine bunları oldukları yerde şifrelemekte ve belirlenen ödeme yapıldıktan sonra şifreyi çözmektedirler. Bu saldırı türünün mobil cihazlara taşınacağı düşünülmektedir.
Kullanılan güvenlik yazılımları ile birlikte güvenlik seviyesinin artması zararlı yazılımların ve saldırıların BIOS gibi işletim sisteminin altındaki katmanları hedef almasına neden olmuştur. Bu zararlıların sayısında artış görülecektir.
Windows 8’e özel olarak yayınlanmış zararlı yazılımların sayısında artış görülecektir.
Zararlı yazılımlar bir süredir bulaştıkları sistemlere zarar vermek yerine kullanıcı bilgilerini çalmak veya sistem kaynaklarını saldırganların amaçlarına göre kullanmayı amaçlıyordu. Son zamanlarda incelenen bazı saldırılarda ise zararlının amacının sistemi tamamen yok etmek olduğu görülmüştür. Bu yaklaşımın 2013 yılında yaygınlaşacağı düşünülmektedir.
“Citadel” olarak adlandırılan zararlı yazılımın (trojan türüdür) daha da yayılacağı öngörülmektedir. Ek bilgi olarak; “Citadel” ülkemizde henüz “Zeus” ve türevleri kadar yaygın değildir.
HTML5’in internet sitelerine kazandırdığı pek çok yeni özellik beraberinde yeni saldırı vektörlerini de getirmiştir. Saldırganlar HTML5’te bulunan açıklardan faydalanabilecekleri gibi, HTML5’i bir saldırı platformu olarak da kullanabilmektedirler.
DDoS (Distributed Denial of Service) ve spam amacıyla kullanılan botnet’lerin sayısının artacağı düşünülmektedir.
SMS spam ile spam’in yeni bir boyut kazanabileceği kaydedilmektedir.
Uzun süredir forumlar gibi nispeten kapalı ortamlarda hizmetlerini satışa sunan saldırganlar bunu bir iş modelini dökmeye başlamışlardır. Profesyonelce hazırlanmış siteler üzerinden DDoS saldırısı veya rootkit almak artık mümkündür. Bu sitelerin sayısı önümüzdeki yıl artacaktır.
Son operasyonlarını doğru koordine edemeyen ve bu operasyonların amaçlarını da net bir şekilde ifade edemeyen Anonymous’un sempatizanlarının bir kısmını kaybettiği düşünülmektedir.
Kurban veya saldırgan olarak devletlerin siber suç ortamında daha aktif rol alacağı düşünülmektedir.
Raporun ana başlıkları bu şekildedir. Detaylı bilgi için rapora http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2013.pdf adresinden ulaşılabilir.
Mobil cihazlara bulaşan zararlıların kullanıcı bilgilerini ve fotoğraflarını çalmasına neredeyse alıştık. 2013 yılında ise bulaştığı cihaz üzerinden izinsiz olarak başka uygulamalar satın alan zararlı yazılımlar göreceğiz.
Mobil cihazlara bulaşan zararlılar NFC (Near Field Communication – Yakın Alan İletişimi) yardımıyla ödeme yapmaya imkan veren veya mobil operatörler tarafından verilen “akıllı cüzdan” hizmetlerini kullanarak kurbanın parasını da çalabilirler.
Zararlı yazılımların mobil cihazların işletim sistemleri için yayınlanan güvenlik güncellemelerinin yapılmasını önleyebilecekleri de düşünülmektedir.
Zararlı yazılımların MAC OS sürümlerinin de daha sık görülebileceği belirtilmektedir.
“Ransomware” (fidye isteme yazılımı) olarak da adlandırılan yazılımlar kurbanın verilerini silmek yerine bunları oldukları yerde şifrelemekte ve belirlenen ödeme yapıldıktan sonra şifreyi çözmektedirler. Bu saldırı türünün mobil cihazlara taşınacağı düşünülmektedir.
Kullanılan güvenlik yazılımları ile birlikte güvenlik seviyesinin artması zararlı yazılımların ve saldırıların BIOS gibi işletim sisteminin altındaki katmanları hedef almasına neden olmuştur. Bu zararlıların sayısında artış görülecektir.
Windows 8’e özel olarak yayınlanmış zararlı yazılımların sayısında artış görülecektir.
Zararlı yazılımlar bir süredir bulaştıkları sistemlere zarar vermek yerine kullanıcı bilgilerini çalmak veya sistem kaynaklarını saldırganların amaçlarına göre kullanmayı amaçlıyordu. Son zamanlarda incelenen bazı saldırılarda ise zararlının amacının sistemi tamamen yok etmek olduğu görülmüştür. Bu yaklaşımın 2013 yılında yaygınlaşacağı düşünülmektedir.
“Citadel” olarak adlandırılan zararlı yazılımın (trojan türüdür) daha da yayılacağı öngörülmektedir. Ek bilgi olarak; “Citadel” ülkemizde henüz “Zeus” ve türevleri kadar yaygın değildir.
HTML5’in internet sitelerine kazandırdığı pek çok yeni özellik beraberinde yeni saldırı vektörlerini de getirmiştir. Saldırganlar HTML5’te bulunan açıklardan faydalanabilecekleri gibi, HTML5’i bir saldırı platformu olarak da kullanabilmektedirler.
DDoS (Distributed Denial of Service) ve spam amacıyla kullanılan botnet’lerin sayısının artacağı düşünülmektedir.
SMS spam ile spam’in yeni bir boyut kazanabileceği kaydedilmektedir.
Uzun süredir forumlar gibi nispeten kapalı ortamlarda hizmetlerini satışa sunan saldırganlar bunu bir iş modelini dökmeye başlamışlardır. Profesyonelce hazırlanmış siteler üzerinden DDoS saldırısı veya rootkit almak artık mümkündür. Bu sitelerin sayısı önümüzdeki yıl artacaktır.
Son operasyonlarını doğru koordine edemeyen ve bu operasyonların amaçlarını da net bir şekilde ifade edemeyen Anonymous’un sempatizanlarının bir kısmını kaybettiği düşünülmektedir.
Kurban veya saldırgan olarak devletlerin siber suç ortamında daha aktif rol alacağı düşünülmektedir.
Raporun ana başlıkları bu şekildedir. Detaylı bilgi için rapora http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2013.pdf adresinden ulaşılabilir.
Güvenli parola kullanımı için 15 öneri
2012 yılının Temmuz ayında kendine “D33D”
diyen bir grup korsan Yahoo Voice ve Gmail gibi hizmetlerin kullanıcılarına ait
yaklaşık 450,000 parola yayınladı. Güvenlik ihlalinin ötesinde bu olay bize
kullanıcıların parola seçimlerinde ne kadar özensiz olduğu bir kez daha
göstermiş oldu.
Bir CNET çalışanın yayınlanan parolalar
üzerinde yaptığı analizin sonuçları aşağıdaki şekilde bloglarda geniş yakın
bulmuştu;
2,295: “123456” gibi ardışık rakamlardan
oluşan parola kullananların sayısı
160: parola olarak “111111” kullananların
sayısı, ayrıca 71 kişinin parolası “000000” olarak seçilmiş
780: “password” kelimesini şifre olarak
kullananlar
233: asgari güvenli şifre şartlarına uymak
amacıyla “password” kelimesinin sonuna rastgele rakam ekleyenler
437: “welcome” kelimesini parola olarak
kullananların sayısı
333: “ninja” kelimesini parola olarak
kullananlar
137,559: yayınlanan Yahoo kullanıcı adı ve
parolalarının sayısı
106,873: yayınlanan Gmail kullanıcı adı ve
parolalarının sayısı
McAfee’nin Blog sayfasına yazan Robert
Siciliano yukarıdaki bilgilerin ışığında aşağıdaki bilgileri ve önerileri
paylaşmıştır.
Kullanıcı adı ve parolalara yönelik saldırılar
Sözlük saldırıları:
Bu saldırılar belli bir
sözlük içerisinde bulunan kelimelerin bir yazılım yardımıyla sırayla denenmesine
dayanır. Bunlara karşı alınabilecek basit önlemlerin başında “qwerty” veya
“asdfg” gibi ardışık klavye karakterlerini veya sözlükte bulunan kelimeleri
parola olarak kullanmamaktır.
Güvenlik sorusunu yanıtlamak:
Bazı sitelerde “şifremi unuttum” seçeneğini
tıklamak karşımıza kullanıcı tarafından tanımlanmış bir “güvenlik sorusu”
getirir. Bu sorunun cevabı kişisel olsa bile özellikle sosyal medyayı aktif
olarak kullanan kurbanlar hakkında detaylı bilgi toplayabilen saldırganlar
tarafından da tahmin edilebilmektedir.
Basit parola kullanmak:
Geçtiğimiz yıl yayınlanan 32 milyonu aşkın
kullanıcı adı ve parola içerisinde en çok kullanılan parolanın “123456” olduğu,
ikinci olarak en yaygın kullanılanın ise “12345” olduğu görülmektedir. Bunları
“111111” ve “qwerty” gibi diğer basit parolalar kullanılmaktadır.
Aynı parolayı birden fazla sitede kullanmak:
Yayınlanan parolalarda kurbanların, eposta, bankacılık, online alışveriş
siteleri gibi farklı sitelerde aynı parolayı kullanma oranlarının %31 olduğunu
görüyoruz. Bu sayede kurbanın parolasına basit bir forum gibi daha az korunan
site üzerinden erişebilen saldırganlar daha ciddi diyebileceğimiz online alışveriş siteleri
üzerinden kurbanı mağdur edebilmektedir.
Sosyal mühendislik:
Parolayı doğrudan kurbana
söyletebilmek için kullanılabilecek onlarca farklı sosyal mühendislik yöntemi
vardır. Bu nedenle parolanızın ve parolanızla ilgili her şeyin çok özel
olduğunu hatırlamakta fayda var.
Parola güvenliğini sağlamak için öneriler
- Her sitede farklı bir parola kullanın
- Parolanızı yazarken kimsenin sizi izlemediğinden emin olun
- Kısa süreliğine de olsa bilgisayarınızın başından kalktığınızda mutlaka kilitleyin. Oturum açıkken parolanızı çalmak, değiştirmek veya bilgisayarınızda yeni bir kullanıcı tanımlamak sadece bir iki dakika sürer.
- “Keylogger” olarak da adlandırılan ve klavye üzerinde basılan her tuşu kaydedip bu bilgiyi dışarıya gönderen yazılımlara karşı gerekli önlemleri alın. Bunun için öncelikle bu tür yazılımları tespit edecek güvenlik yazılımlarının kurulması ve sürekli güncel tutulması önemlidir.
- İnternet kafelerde, okulda veya bir arkadaşınızın evinde, size ait olmayan veya ne kadar güvenilir olduğunu bilmediğiniz bilgisayarlarda parolanızı yazmayın.
- Kafeler gibi halka açık yerlerde güvenilir olmayan bir kablosuz ağ bağlantısı kullanıyorken parolanızı yazmayın. (bkz. bir önceki yazı)
- Parolanızı kimseye söylemeyin. Bugün arkadaşınız olan birisi yarın bunu farklı bir amaç için kullanabilir. Parolanızı bilen tek kişi olmanız parola güvenliği için çok önemlidir.
- Parolalarınızı düzenli olarak değiştirin. Mümkünse aynı parolayı bir yıldan kısa süre içerisinde tekrar kullanmayın.
- Büyük harf, küçük harf, rakam ve sembolden oluşan en az 8 karakterli parolalar kullanın.
- Parolanız kolay hatırlanabilir ama zor tahmin edilir olsun.
- Parolayı klavyeye çizin. Örneğin: “!2wsxdr5&” gibi, dikkatli bakarsanız bir “V” harfi çiziyor
- Kısa cümleler kullanabilirsiniz. Örneğin: “Te!ef10V@r!” veya “1kiL0@yeter”
- Parolanızı bir yere yazabilirsiniz ama bunu bilgisayarınızdan uzakta, başka notlar ile karışık olarak ve parola olduğu anlaşılmayacak şekilde yaptığınızdan emin olun.
- Parolanızı hatırlamanıza yarayacak bir kopya hazırlayabilirsiniz. Yukarıdaki örneklere istinaden: “Ne var?” (Cevap: “Te!ef10V@r!”)
- Çoğu site parolanızın ne kadar güvenli olduğu konusunda size bilgi verecektir. Emin olmadığınız durumlarda internette arayarak parola kontrolü yapan siteler bulabilirsiniz.
Subscribe to:
Posts (Atom)
MITRE ATT&CK Gerçek Hayatta Ne İşimize Yarar?
Rusya kaynaklı siber saldırılar webinarı sırasında üzerinde durduğum önemli bir çalışma vardı. MITRE ATT&CK matrisini ele alıp hangi...
-
Elektromanyetik sinyal yayan cihazların güvenliğinin sağlanması için geliştirilmiş bir standarttır. “Telecommunications Electronics Mater...
-
Bilgi güvenliği konusunda proaktif bir yaklaşım oluşturabilmek için düşmanı doğru tanımak çok önemlidir. Zafiyet yönetimi programı oluşturm...
-
APT İngilizcesi Advanced Persistent Threat olan ülkemizde ise “gelişmiş sürekli tehdit” veya “hedef odaklı saldırı” olarak iki farklı şekil...