Sunday, December 30, 2012

Dexter: Bu sefer sizin peşinizde

Dizideki seri katil ile aynı adı taşımasına rağmen bu "Dexter" öldürmek için değil, paranızı çalmak için sizi arıyor. Hatta aradığı bile pek söylenemez, siz ona gidiyorsunuz. Bir süpermarkette, hazır giyim mağazasında veya bir restoranda karşınıza çıkabilir. Şaka bir yana, "Dexter" adı verilen bu zararlı yazılım canınızı gerçekten yakabilir.

Mağazalarda kullanılan POS (Point of Sale) cihazlarını hedef alan bu zararlı 2-3 aydır hızla yayılıyor. Zararlının hedefinde yazarkasaları, ATM makinelerini, kiosklar gibi alışveriş işlemlerinin yapıldığı platformları görmek mümkün. Bu zararlının hedefleri arasında perakendeciler, oteller ve özel otopark işletmecileri gibi kartla işlem yapan sistemler kullanan işletmelerin olduğu bilinmektedir.

“Zeus” olarak adlandırılan ve kişisel bilgisayarlar üzerindeki bankacılık işlemlerini hedef alan zararlı ile benzerlikler göstermesine karşılık, aynı kişilerin “eseri” olduğuna dair henüz bir kanıt bulunamadı.

Dexter bulaştığı cihazın hafızasında bulunan bilgilerini kumanda merkezine gönderiyor. Merkeze gönderilen bilgiler arasında kart numarası, kartın sahibinin adı, PİN kodu gibi bilgiler olduğu için bu kartları kopyalamaya (klonlama) yetecek kadar bilgi saldırganlara ulaştırılmış oluyor.

“Dexter” bulaştığı cihazın hafızasını tarayıp ilgilendiği bilgileri kumanda merkezine gönderdiği için, bu zararlıya karşı en etkili önlem disk şifreleme çözümlerinin kullanılmasıdır. Şifreli bir disk ile karşılaması halinde “Dexter” şifreyi çözemeyeceği için bilgilere ulaşamayacaktır.

Bu zararlının Türkiye’de de görüldüğü bildirilmektedir.

Friday, December 28, 2012

Yılbaşı fiyatları

Sene boyunca yayınlanan çeşitli araştırmalar içerisinde siber suçlara ilişkin bazı fiyatlar yayınlandı. Bu verilerden yola çıkarak aşağıdaki fiyat listesini derledim. “Kredi kartına kaç taksit olur?”, “fiş almazsak ne olur?”, “usta bak yabancı değiliz bize en son kaça olur?” gibi soruları denk gelirseniz Rus mafyasına yöneltebilirsiniz.

Exploit Fiyatları:

Adobe Reader için exploit: 5,000 - 30,000 USD

Android için exploit: 30,000 - 60,000 USD

Tarayıcı için flash veya plug-in için exploit: 40,000 - 100,000 USD

Microsoft Word için exploit: 50,000 - 100,000 USD

Windows için exploit: 60,000 - 120,000 USD

Firefox veya Safari tarayıcısı için exploit: 60,000 - 150,000 USD

Chrome veya Internet Explorer için exploit: 80,000 - 200,000 USD

iOS için exploit: 100,000 - 250,000 USD

Saldırı Fiyatları:

1 günlük DDoS saldırısı: 30 – 70 USD

1 saatlik DDoS saldırısı: 10 USD

1,000,000 spam eposta gönderimi: 10 USD

Sahte web sayfası yayınlamak: 5 – 10 USD

Phishing için kullanılmak üzere domain ve hosting hizmeti: 50 USD

Korsan yazılım lisansı: 4 – 7 USD


Diğer Hizmetler:

Botnet gibi konularda danışmanlık: 350 – 400 USD

Zararlı yazılım yayma hizmeti: 1,000 kurulum için 100 USD

Para transferi hizmeti: %25 komisyon karşılığı

CAPTCHA kırma hizmeti: 1,000 adet için 1 USD

Zeus zararlısının uyarlanması: 500 – 10,000 USD arası

Bunların dışında yeraltından alınabilecek diğer “hizmetler” şunlardır;

Zararlı sitenin arama motorlarında üst seviyelere taşınması

PDF dosyalarına zararlı kod eklemek

Flash animasyonlara zararlı kod eklemek

Sahte anti-virüs yazılması

Kurbanlardan çalınan paranın aklanması için iş modelinin oluşturulması

Fiyatlar Trendmicro ve Fortinet gibi üreticilerin raporlarından alınmıştır.

Görüldüğü gibi siber suçlar kendi ekonomilerini yaratmıştır. Saldırılar internet üzerinden kolayca satınalınabilmektedir. Siber saldırı vektörlerinin giderek diğer suçlular tarafından kiralanan hizmetler arasında yeri artacaktır.

Thursday, December 27, 2012

McAfee'den 2013 yılı tahminleri

Gazetelerde yayınlanan “2013 yılı Kova burcunun yılı olacak” türü yazıların bizdeki karşılığı gibi düşünebileceğimiz 2013 yılı tahminleri üreticiler tarafından yayınlanmaya başladı. McAfee 2013 yılı tehditlerini derlediği raporunu bugün yayınladı, raporun ana başlıklarını paylaşıyorum.

Mobil cihazlara bulaşan zararlıların kullanıcı bilgilerini ve fotoğraflarını çalmasına neredeyse alıştık. 2013 yılında ise bulaştığı cihaz üzerinden izinsiz olarak başka uygulamalar satın alan zararlı yazılımlar göreceğiz.

Mobil cihazlara bulaşan zararlılar NFC (Near Field Communication – Yakın Alan İletişimi) yardımıyla ödeme yapmaya imkan veren veya mobil operatörler tarafından verilen “akıllı cüzdan” hizmetlerini kullanarak kurbanın parasını da çalabilirler.

Zararlı yazılımların mobil cihazların işletim sistemleri için yayınlanan güvenlik güncellemelerinin yapılmasını önleyebilecekleri de düşünülmektedir.

Zararlı yazılımların MAC OS sürümlerinin de daha sık görülebileceği belirtilmektedir.

“Ransomware” (fidye isteme yazılımı) olarak da adlandırılan yazılımlar kurbanın verilerini silmek yerine bunları oldukları yerde şifrelemekte ve belirlenen ödeme yapıldıktan sonra şifreyi çözmektedirler. Bu saldırı türünün mobil cihazlara taşınacağı düşünülmektedir.

Kullanılan güvenlik yazılımları ile birlikte güvenlik seviyesinin artması zararlı yazılımların ve saldırıların BIOS gibi işletim sisteminin altındaki katmanları hedef almasına neden olmuştur. Bu zararlıların sayısında artış görülecektir.

Windows 8’e özel olarak yayınlanmış zararlı yazılımların sayısında artış görülecektir.

Zararlı yazılımlar bir süredir bulaştıkları sistemlere zarar vermek yerine kullanıcı bilgilerini çalmak veya sistem kaynaklarını saldırganların amaçlarına göre kullanmayı amaçlıyordu. Son zamanlarda incelenen bazı saldırılarda ise zararlının amacının sistemi tamamen yok etmek olduğu görülmüştür. Bu yaklaşımın 2013 yılında yaygınlaşacağı düşünülmektedir.

“Citadel” olarak adlandırılan zararlı yazılımın (trojan türüdür) daha da yayılacağı öngörülmektedir. Ek bilgi olarak; “Citadel” ülkemizde henüz “Zeus” ve türevleri kadar yaygın değildir.

HTML5’in internet sitelerine kazandırdığı pek çok yeni özellik beraberinde yeni saldırı vektörlerini de getirmiştir. Saldırganlar HTML5’te bulunan açıklardan faydalanabilecekleri gibi, HTML5’i bir saldırı platformu olarak da kullanabilmektedirler.

DDoS (Distributed Denial of Service) ve spam amacıyla kullanılan botnet’lerin sayısının artacağı düşünülmektedir.

SMS spam ile spam’in yeni bir boyut kazanabileceği kaydedilmektedir.

Uzun süredir forumlar gibi nispeten kapalı ortamlarda hizmetlerini satışa sunan saldırganlar bunu bir iş modelini dökmeye başlamışlardır. Profesyonelce hazırlanmış siteler üzerinden DDoS saldırısı veya rootkit almak artık mümkündür. Bu sitelerin sayısı önümüzdeki yıl artacaktır.

Son operasyonlarını doğru koordine edemeyen ve bu operasyonların amaçlarını da net bir şekilde ifade edemeyen Anonymous’un sempatizanlarının bir kısmını kaybettiği düşünülmektedir.

Kurban veya saldırgan olarak devletlerin siber suç ortamında daha aktif rol alacağı düşünülmektedir.

Raporun ana başlıkları bu şekildedir. Detaylı bilgi için rapora http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2013.pdf adresinden ulaşılabilir.

Güvenli parola kullanımı için 15 öneri


2012 yılının Temmuz ayında kendine “D33D” diyen bir grup korsan Yahoo Voice ve Gmail gibi hizmetlerin kullanıcılarına ait yaklaşık 450,000 parola yayınladı. Güvenlik ihlalinin ötesinde bu olay bize kullanıcıların parola seçimlerinde ne kadar özensiz olduğu bir kez daha göstermiş oldu.



Bir CNET çalışanın yayınlanan parolalar üzerinde yaptığı analizin sonuçları aşağıdaki şekilde bloglarda geniş yakın bulmuştu;

2,295: “123456” gibi ardışık rakamlardan oluşan parola kullananların sayısı
160: parola olarak “111111” kullananların sayısı, ayrıca 71 kişinin parolası “000000” olarak seçilmiş
780: “password” kelimesini şifre olarak kullananlar
233: asgari güvenli şifre şartlarına uymak amacıyla “password” kelimesinin sonuna rastgele rakam ekleyenler
437: “welcome” kelimesini parola olarak kullananların sayısı
333: “ninja” kelimesini parola olarak kullananlar
137,559: yayınlanan Yahoo kullanıcı adı ve parolalarının sayısı
106,873: yayınlanan Gmail kullanıcı adı ve parolalarının sayısı

McAfee’nin Blog sayfasına yazan Robert Siciliano yukarıdaki bilgilerin ışığında aşağıdaki bilgileri ve önerileri paylaşmıştır.

Kullanıcı adı ve parolalara yönelik saldırılar

Sözlük saldırıları
Bu saldırılar belli bir sözlük içerisinde bulunan kelimelerin bir yazılım yardımıyla sırayla denenmesine dayanır. Bunlara karşı alınabilecek basit önlemlerin başında “qwerty” veya “asdfg” gibi ardışık klavye karakterlerini veya sözlükte bulunan kelimeleri parola olarak kullanmamaktır.

Güvenlik sorusunu yanıtlamak:
Bazı sitelerde “şifremi unuttum” seçeneğini tıklamak karşımıza kullanıcı tarafından tanımlanmış bir “güvenlik sorusu” getirir. Bu sorunun cevabı kişisel olsa bile özellikle sosyal medyayı aktif olarak kullanan kurbanlar hakkında detaylı bilgi toplayabilen saldırganlar tarafından da tahmin edilebilmektedir.

Basit parola kullanmak:
Geçtiğimiz yıl yayınlanan 32 milyonu aşkın kullanıcı adı ve parola içerisinde en çok kullanılan parolanın “123456” olduğu, ikinci olarak en yaygın kullanılanın ise “12345” olduğu görülmektedir. Bunları “111111” ve “qwerty” gibi diğer basit parolalar kullanılmaktadır.

Aynı parolayı birden fazla sitede kullanmak: 
Yayınlanan parolalarda kurbanların, eposta, bankacılık, online alışveriş siteleri gibi farklı sitelerde aynı parolayı kullanma oranlarının %31 olduğunu görüyoruz. Bu sayede kurbanın parolasına basit bir forum gibi daha az korunan site üzerinden erişebilen saldırganlar daha ciddi  diyebileceğimiz online alışveriş siteleri üzerinden kurbanı mağdur edebilmektedir.

Sosyal mühendislik: 
Parolayı doğrudan kurbana söyletebilmek için kullanılabilecek onlarca farklı sosyal mühendislik yöntemi vardır. Bu nedenle parolanızın ve parolanızla ilgili her şeyin çok özel olduğunu hatırlamakta fayda var.

Parola güvenliğini sağlamak için öneriler

    1.          Her sitede farklı bir parola kullanın
    2.            Parolanızı yazarken kimsenin sizi izlemediğinden emin olun
    3.      Kısa süreliğine de olsa bilgisayarınızın başından kalktığınızda mutlaka kilitleyin. Oturum açıkken parolanızı çalmak, değiştirmek veya bilgisayarınızda yeni bir kullanıcı tanımlamak sadece bir iki dakika sürer.
    4.      “Keylogger” olarak da adlandırılan ve klavye üzerinde basılan her tuşu kaydedip bu bilgiyi dışarıya gönderen yazılımlara karşı gerekli önlemleri alın. Bunun için öncelikle bu tür yazılımları tespit edecek güvenlik yazılımlarının kurulması ve sürekli güncel tutulması önemlidir.
    5.           İnternet kafelerde, okulda veya bir arkadaşınızın evinde, size ait olmayan veya ne kadar güvenilir olduğunu bilmediğiniz bilgisayarlarda parolanızı yazmayın.
    6.      Kafeler gibi halka açık yerlerde güvenilir olmayan bir kablosuz ağ bağlantısı kullanıyorken parolanızı yazmayın. (bkz. bir önceki yazı)
    7.          Parolanızı kimseye söylemeyin. Bugün arkadaşınız olan birisi yarın bunu farklı bir amaç için kullanabilir. Parolanızı bilen tek kişi olmanız parola güvenliği için çok önemlidir.
    8.      Parolalarınızı düzenli olarak değiştirin. Mümkünse aynı parolayı bir yıldan kısa süre içerisinde tekrar kullanmayın.
    9.      Büyük harf, küçük harf, rakam ve sembolden oluşan en az 8 karakterli parolalar kullanın.
    10.      Parolanız kolay hatırlanabilir ama zor tahmin edilir olsun.
    11.      Parolayı klavyeye çizin. Örneğin: “!2wsxdr5&” gibi, dikkatli bakarsanız bir “V” harfi çiziyor
    12.      Kısa cümleler kullanabilirsiniz. Örneğin: “Te!ef10V@r!” veya “1kiL0@yeter”
    13.      Parolanızı bir yere yazabilirsiniz ama bunu bilgisayarınızdan uzakta, başka notlar ile karışık olarak ve parola olduğu anlaşılmayacak şekilde yaptığınızdan emin olun.
    14.      Parolanızı hatırlamanıza yarayacak bir kopya hazırlayabilirsiniz. Yukarıdaki örneklere istinaden: “Ne var?” (Cevap: “Te!ef10V@r!”)
    15.     Çoğu site parolanızın ne kadar güvenli olduğu konusunda size bilgi verecektir. Emin olmadığınız durumlarda internette arayarak parola kontrolü yapan siteler bulabilirsiniz.
Kaynak: http://blogs.mcafee.com/consumer-threat-alerts/yahoo-hacked-15-tips-to-better-password-security

MITRE ATT&CK Gerçek Hayatta Ne İşimize Yarar?

  Rusya kaynaklı siber saldırılar webinarı sırasında üzerinde durduğum önemli bir çalışma vardı. MITRE ATT&CK matrisini ele alıp hangi...