Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?

Emotet, spam e-postalar aracılığıyla sızan ve ustaca kandıran bir truva atı olarak biliniyor.

Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?
TT

Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?

Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?

Emotet olarak adlandırılan bir truva atı (malware) son haftalarda yayılan en yaygın fidye yazılımı olarak ortaya çıktı. Emotet ve diğer zararlı yazılımların yarattığı tehlikeyi engellemek için önce bunların çalışma şekillerini anlamalıyız.

Fidye yazılımları (Ransomware)
Fidye yazılımları, her tür ve boyuttaki kuruluşlar ve kurumlar için büyük bir tehdit olarak görülüyor. Siber güvenlik şirketi Sophos tarafından yayınlanan ‘The State of Ransomware 2020’ adlı küresel araştırmanın sonuçları, geçtiğimiz yıl kurum ve kuruluşların yüzde 51'inin fidye yazılımı saldırılarına maruz kaldığını ve tek bir saldırının ve etkilerinin bıraktığı tahribatı gidermenin ortalama maliyetinin küresel düzeyde yaklaşık 761 bin doları bulduğunu gözler önüne serdi.
Uluslarrası alanda çeşitli fidye yazılımları bulunuyor. Ancak en yaygın ve tehlikeli olanı ve güvenlik şirketi Mimecast'in bu yıl için hazırladığı ‘Intelligence Threat’ raporuna göre fidye yazılımı saldırılarının baş aktörü Emotet.
Dark Reading adlı internet sitesinde yer alan habere göre bu saldırıların en çok hedef aldığı ülkelerin başında Almanya, Avusturya, İsviçre, ABD, Birleşik Krallık ve Kanada geliyor.

Fidye yazılımının kamuflajı
Peki, nedir bu Emotet?
Emotet, bir truva atı, yani bir malware yazılımıdır. Bir hizmet sağlayıcı kılığına bürünmüş kötü amaçlı bir yazılımdır. Bu da bilgisayar korsanlarının şirketlere ve kişilere yönelik doğrudan saldırılarda kullanmak için bu yazılımı birkaç yüz dolara bir paket olarak satın alabileceği veya aylık bir abonelik ücreti ile indirebileceği anlamına geliyor. Virüs genellikle spam e-posta aracılığıyla gönderilen kötü amaçlı komut dosyası, makro etkin belge dosyaları veya Outlook hesaplarındaki ya da bulut depolama alanlarındaki bir bağlantı listesi gibi gelebilir.
Danışmanlık şirketi olan Ernst & Young (EY) siber güvenlik uygulamaları direktörü Keith Mularski, Emotet’in fidye saldırısına başlamadan önce hedef alınan noktaya yerleştiği ve 30 ila 45 gün boyunca herhangi bir faaliyette bulunmadan kaldığı bilgisini verdi.
Emotet'in kötü amaçlı yazılım bileşenlerini sistemlere kadar taşıdığından oldukça etkili olduğunu söyleyen Mularski, güvenlik duvarları gibi geleneksel güvenlik araçlarının onu engelleyemediğini, çünkü güvenlik duvarının izleyemediği şifreli kanallar kurduğunu, ardından Emotet hedef dosyaları kontrol edip şifrelediği anda dolandırıcıların Bitcoin gibi takip edilemeyen bir elektronik para birimiyle ödenen bir fidye talep ettiğini söyledi.
Siber güvenlik şirketi Sophos’un önde gelen güvenlik danışmanlarından John Shier’e göre siber suçlular, Emotet’i, kendilerini müşterilerine sigorta desteği gibi hizmetler sunan bir firma gibi göstererek kullanıcıların bilgisayarlarına gönderiyorlar.

Saldırı süreci
Peki, kötü yazılım nasıl çalışıyor?
Bu, genellikle kullanıcının e-posta aracılığıyla gelen bir bağlantıya tıklamasıyla meydana gelen kimlik avı saldırısı şeklinde oluyor. Bu bağlantı, kullanıcıyı ‘yemi’ taşıyan bir siteye veya hizmete yönlendiriyor. Kötü amaçlı komut dosyası veya makro etkin belge dosyaları bilgisayara yerleştikten sonra diğer bağlı bilgisayarlar için arama başlıyor ve daha fazla kötü amaçlı yazılım yayılıyor. E-posta ile yapılan bu tür saldır için genellikle Microsoft Outlook kullanılıyor.
Emotet’in hedef sisteme ulaştığında parolaları kırmak ve güvenli verilere erişmek için hesaplara şiddetli saldırılar başlattığını ve ardından bu dosyaları kontrol edip şifrelemek için çalıştığını belirten John Shier, siber suçluların şifrelenmiş verilere erişip hedeflerine kilitlendikten sonra ‘ele geçirilmiş’ dosyaların kodlarını çözme ve düzenleme ücreti olarak birkaç bin ile milyon dolar arasında değişen fidyeler istediklerini söyledi. The State of Ransomware 2020 araştırmasının sonuçları, kuruluşların yüzde 94'ünün verilerinin kontrolünü yeniden ele geçirmeyi başardığına ancak saldırı başına ortalama maliyetin 732 bin 520 doları bulduğuna işaret ediyor.

Etkili darbe
Peki, Emotet neden bu kadar etkili?
Emotet’in birçok farklı versiyonu bulunuyor. Ayrıca bulunmasını ve engellenmesini zorlaştıran bir tasarıma sahiptir. Bilgisayar sistemlerine girmek için sosyal mühendislik tekniklerini kullanan bu virüs yakalanmama konusunda oldukça usta. Dahası, Emotet’in saldırısı sürekli olarak geliştiriliyor. Shier’e göre bazı versiyonları, siber dolandırıcıların kamuoyuna duyurmakla tehdit ettikleri bankacılık bilgilerini veya son derece hassas kurumsal verileri çalmayı hedefliyor. Bu şekilde tehdit etmek karşı tarafı fidyeyi ödemeye itecek ek bir teşvik oluşturuyor.
Virüsün sisteme girmesini sağlayan ilk e-posta, bir çalışan  veya şirketteki üst düzey bir yönetici gibi güvenilir bir kaynaktan gönderilmiş gibi görünebilir. Ya da bir internet sitesi veya yasal hizmet gibi görünen bir bağlantı içerebilir. Emotat, virüsü yaymak için doc, docx ve exe gibi farklı dosya türlerinin yanı sıra ZIP gibi dosya sıkıştırma tekniklerini kullanıyor. Çünkü bu şekilde ağda dolaşırken dosyanın gerçek adını gizliyor.
Bu dosyalar, kullanıcıların güvenebileceği şirketlerinden gelecek bir gönderi halinde olabilir veya kullanıcıları ‘faturanız’ veya ‘ödeme ayrıntıları’ gibi ikna edici başlıklar kullanarak kötü amaçlı dosyaları tıklamaya yönlendirebilir.
Ayrıca son zamanlarda, yeni tip koronavirüsü (Kovid-19) öne çıkaran ve genellikle aynı şirketten gelen ve kötü niyetli yazılımlar içerebilen normal dosyalar olan yasal e-postalarla gelen bazı mesajlar da ortaya çıktı.
Emotet’in diğer bir üstün özelliği de sızdığı sistemi izleme kabiliyeti. Örneğin, bir virüs sanal makineye ne zaman yerleşmesi gerektiğini bilir ve kötü amaçlı yazılımları yakalayan antivirüs  taramalarında algılanmamak için uykuda kalır.
Fakat Emotat gizli güncellemeleri almak için hazırlanan sunucuları kullanır. Bu da bilgisayar korsanlarının kötü amaçlı yazılımı güncellemesine ve diğer malwarelerin sisteme yerleştirmesine olanak tanır.
Virüs, bilgisayar temizledikten sonra dahi yeniden ortaya çıkabilir.

Emotet’e karşı mücadele
Peki, Emotet’e karşı nasıl mücadele edilir?
Uzmanlar, bu virüsün bilgisayarınıza bulaşma riskini azaltmanın ve neden olduğu sorunlara karşı koruma sağlamanın bazı yolları olduğunu söylüyorlar.
Öncelikle, şüpheli e-postaları algılayan ve engelleyen bir güvenlik programı kullanmalısınız. Ağa bağlı olan tüm yönetilen ve yönetilmeyen cihazlar da güvenli hale getirilmelidir. Güçlü parolalar, iki aşamalı kimlik doğrulama, düzenli güvenlik güncellemesi yapma ve casus yazılım algılama yazılımının kullanımı gibi ek güvenlik önlemleri de uygulanabilir. Son olarak ise çalışanların şüpheli e-postaları tanımayı öğrenmeleri gerekiyor.
Diğer yandan ne yazık ki ne fidye yazılımlarının ne de Emotet’in yakın bir zamanda ortadan kalkması beklenmiyor. Bu, sadece birkaç hafta içinde ikinci kez en güçlü fidye yazılımlarından biri olarak ortaya çıktı. Saldırıları giderek daha da karmaşık hale geliyor. Bu da onu her alandaki kurum ve kuruluşlar için gerçek bir tehdit haline getiriyor.
 



Yapay zeka uygulamaları 1 milyar kullanıcıyı aştı

Fotoğraf: Unsplash
Fotoğraf: Unsplash
TT

Yapay zeka uygulamaları 1 milyar kullanıcıyı aştı

Fotoğraf: Unsplash
Fotoğraf: Unsplash

Yeni bir rapora göre ChatGPT, Claude ve Google Gemini gibi mobil yapay zeka uygulamalarının kullanıcı sayısı 1 milyarı geçti.

Bu kilometre taşına, OpenAI'ın ChatGPT'yi kullanıma açmasının üzerinden üç yıl bile  geçmeden ulaşıldı. ChatGPT, Kasım 2022'de piyasaya sürüldüğünde tarihin en hızlı büyüyen uygulaması olmuştu.

Tüketici bilgi firması Meltwater ve kreatif ajans We Are Social tarafından hazırlanan Digital 2026 raporunda, "Yapay zeka, erken benimseyenlerden kitlesel pazara yayılarak 'kritik eşiği geçiyor' dendi.

700 sayfalık rapor, bu eğilimin internetin geri kalanında da dalgalanma etkisi yarattığını ve geleneksel arama motorlarını kullananların sayısının artık düşüşte olduğunun altını çiziyor.

Veri analisti Simon Kemp, "Yapay zeka, kullanıcıların farklı türden soruları yanıtlamalarına ve yalnızca arama motorlarıyla yapabileceklerinden çok daha geniş bir ihtiyaç yelpazesini karşılamalarına giderek daha fazla olanak sağlıyor" dedi.

OpenAI'ın patronu Sam Altman'a göre yapay zekanın benimsenme oranları büyük ölçüde yaklaşık 800 milyon kullanıcısı olan ChatGPT sayesinde artıyor.

Bu rakam geçen yıl bu zamanlar 250 milyon civarındaydı ve Statista tarafından toplanan verilere göre 586 milyon kullanıcısı olan Elon Musk'ın X'inin önüne geçti

OpenAI, Duke Üniversitesi ve Harvard Üniversitesi'nden araştırmacılar geçen ay yayımladıkları makalede dünya yetişkin nüfusunun yaklaşık yüzde 10'unun ChatGPT kullandığını belirtmişti.

Araştırmacılar, "Yeni bir teknoloji için bu küresel yayılma hızının emsali yok" diye yazmıştı.

Pew Araştırma Merkezi'nin marşamba günü yayımladığı ayrı bir rapor, yapay zeka konusunda heyecandan çok endişe duyan kişi sayısının daha fazla olduğunu ortaya koydu.

25 ülkede 28 binden fazla kişinin görüşlerinin alındığı anket, insanların sadece yüzde 16'sının bu teknoloji konusunda endişeliden ziyade heyecanlı olduğunu ortaya koydu.

Raporun yazarları, "Yapay zekayla ilgili endişeler özellikle yetişkinlerin yaklaşık yarısının heyecandan çok endişe duyduğunu söylediği Birleşik Devletler, İtalya, Avustralya, Brezilya ve Yunanistan'da yaygın" diye yazdı.

Anket ayrıca, kişi başına düşen gayri safi yurtiçi hasılayla ölçülen bir ülkenin geliriyle yapay zeka farkındalığı arasında güçlü bir ilişki olduğunu ortaya koyuyor. Yüksek gelirli ülkelerdeki nüfus, daha az varlıklı ekonomilerdekilere kıyasla yapay zeka hakkında daha fazla bilgi sahibi olma eğiliminde.

Independent Türkçe


Starship, Teksas'tan yeni bir test uçuşuyla fırlatıldı

Starship uzay aracının on birinci uçuşu Teksas'taki Starbase üssünden gerçekleşti (Reuters)
Starship uzay aracının on birinci uçuşu Teksas'taki Starbase üssünden gerçekleşti (Reuters)
TT

Starship, Teksas'tan yeni bir test uçuşuyla fırlatıldı

Starship uzay aracının on birinci uçuşu Teksas'taki Starbase üssünden gerçekleşti (Reuters)
Starship uzay aracının on birinci uçuşu Teksas'taki Starbase üssünden gerçekleşti (Reuters)

Amerikalı milyarder Elon Musk'ın sahibi olduğu SpaceX, dün Teksas'taki Starbase'den Starship uzay aracının on birinci uçuşunu gerçekleştirdi. Bu test görevi, yeniden kullanılabilir uzay aracının uydu fırlatma ve nihayetinde insanları Ay ve Mars'a taşıma yeteneğini test etmeyi amaçlıyor.

Bir Süper Ağır itici roketin üzerine monte edilmiş Starship üst kademesinden oluşan uzay aracı, SpaceX'in Starbase'deki tesislerinden yaklaşık 23:20 GMT'de fırlatıldı. Starship üst kademesini uzaya gönderdikten sonra, Süper Ağır itici roket fırlatmadan yaklaşık 10 dakika sonra Meksika Körfezi'ne yumuşak bir iniş gerçekleştirdi.

SpaceX Başkanı Gwynne Shotwell, geçen ay Paris'te düzenlenen bir konferansta, "11. test uçuşunu başarılı kılmak için elimizden gelen her şeyi yaptık," dedi. "Ama bildiğiniz gibi, kimse ne olacağını bilmiyor, bu yüzden göreceğiz." Starship'in, 2027 yılına kadar NASA astronotlarını Ay'a indirmesi planlanıyor.

Roket, SpaceX'in mobil geniş bant internet sağlama hedefinde hayati rol oynayan daha büyük Starlink uydularının fırlatılması için büyük önem arzediyor. Bu uydular, Musk'ın Mars'a insan ve kargo gönderme vizyonunun temelini oluşturuyor.


"Arka kapı" tehlikesi: 250 dosya ChatGPT'yi zehirlemeye yetiyor

(Unsplash)
(Unsplash)
TT

"Arka kapı" tehlikesi: 250 dosya ChatGPT'yi zehirlemeye yetiyor

(Unsplash)
(Unsplash)

Anthony Cuthbertson Teknoloji Editör Yardımcısı @ADCuthbertson 

Araştırmacılar, OpenAI'ın ChatGPT'si ve Google'ın Gemini'ı gibi yapay zeka modellerinin, eğitim verilerine yalnızca küçük bir bozulmuş veri örneği eklenerek "zehirlenebileceği" uyarısını yaptı.

Birleşik Krallık Yapay Zeka Güvenlik Enstitüsü, Alan Turing Enstitüsü ve yapay zeka firması Anthropic'in ortak yürüttüğü çalışma, 250 kadar az sayıda belgenin büyük dil modellerinin (LLM'ler) anlamsız metinler üretmesine yol açan bir "arka kapı" zafiyeti oluşturabileceğini ortaya koydu.

Bu açık özellikle endişe verici çünkü en popüler LLM'ler, kişisel internet siteleri ve blog yazıları da dahil internetteki herkese açık metinlerle önceden eğitiliyor. Bu da herhangi birinin yapay zeka modelinin eğitim verilerine dahil olabilecek içerik üretmesini mümkün kılıyor.

Anthropic, konuyu detaylandıran blog yazısında "Kötü niyetli aktörler, zehirlenme diye bilinen süreçte modelin istenmeyen veya tehlikeli davranışları öğrenmesini sağlamak için bu yayınlara belirli bir metin enjekte edebilir" dedi.

Arka kapı eklemek de bu saldırı türünden. Arka kapılar, modelden normalde gizli kalacak belirli bir davranışı tetikleyen özel ifadelerdir. Örneğin bir saldırgan komut isteminde olduğu gibi rasgele bir tetikleyici ifade içerdiğinde LLM'ler hassas verileri dışarı sızdıracak şekilde zehirlenebilir.

Bulgular yapay zeka güvenliğine dair endişelere yol açarken araştırmacılar, bunun teknolojinin hassas uygulamalarda kullanılma potansiyelini sınırladığını söylüyor.

Alan Turing Enstitüsü'nden Dr. Vasilios Mavroudis ve Dr. Chris Hicks, "Sonuçlarımız şaşırtıcı ve endişe vericiydi: Bir LLM'yi zehirlemek için gereken kötü niyetli belge sayısı (yaklaşık 250), modelin veya eğitim verilerinin boyutundan bağımsız olarak neredeyse sabitti" diye yazdı.

Başka bir deyişle, veri zehirleme saldırıları daha önce sanılandan daha uygulanabilir olabilir. Bir saldırgan için örneğin 250 zehirli Wikipedia makalesi yaratmak nispeten kolay olacaktır.

Riskler, "Poisoning attacks on LLMs require a near-constant number of poison samples" (LLM'lere yönelik zehirleme saldırıları neredeyse sabit sayıda zehir örneği gerektiriyor) başlıklı, hakem kontrolünden geçmemiş makalede detaylandırıldı.

The Independent yorum için Google ve OpenAI'la iletişime geçti.

Independent Türkçe, independent.co.uk/tech