Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?

Emotet, spam e-postalar aracılığıyla sızan ve ustaca kandıran bir truva atı olarak biliniyor.

Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?
TT

Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?

Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?

Emotet olarak adlandırılan bir truva atı (malware) son haftalarda yayılan en yaygın fidye yazılımı olarak ortaya çıktı. Emotet ve diğer zararlı yazılımların yarattığı tehlikeyi engellemek için önce bunların çalışma şekillerini anlamalıyız.

Fidye yazılımları (Ransomware)
Fidye yazılımları, her tür ve boyuttaki kuruluşlar ve kurumlar için büyük bir tehdit olarak görülüyor. Siber güvenlik şirketi Sophos tarafından yayınlanan ‘The State of Ransomware 2020’ adlı küresel araştırmanın sonuçları, geçtiğimiz yıl kurum ve kuruluşların yüzde 51'inin fidye yazılımı saldırılarına maruz kaldığını ve tek bir saldırının ve etkilerinin bıraktığı tahribatı gidermenin ortalama maliyetinin küresel düzeyde yaklaşık 761 bin doları bulduğunu gözler önüne serdi.
Uluslarrası alanda çeşitli fidye yazılımları bulunuyor. Ancak en yaygın ve tehlikeli olanı ve güvenlik şirketi Mimecast'in bu yıl için hazırladığı ‘Intelligence Threat’ raporuna göre fidye yazılımı saldırılarının baş aktörü Emotet.
Dark Reading adlı internet sitesinde yer alan habere göre bu saldırıların en çok hedef aldığı ülkelerin başında Almanya, Avusturya, İsviçre, ABD, Birleşik Krallık ve Kanada geliyor.

Fidye yazılımının kamuflajı
Peki, nedir bu Emotet?
Emotet, bir truva atı, yani bir malware yazılımıdır. Bir hizmet sağlayıcı kılığına bürünmüş kötü amaçlı bir yazılımdır. Bu da bilgisayar korsanlarının şirketlere ve kişilere yönelik doğrudan saldırılarda kullanmak için bu yazılımı birkaç yüz dolara bir paket olarak satın alabileceği veya aylık bir abonelik ücreti ile indirebileceği anlamına geliyor. Virüs genellikle spam e-posta aracılığıyla gönderilen kötü amaçlı komut dosyası, makro etkin belge dosyaları veya Outlook hesaplarındaki ya da bulut depolama alanlarındaki bir bağlantı listesi gibi gelebilir.
Danışmanlık şirketi olan Ernst & Young (EY) siber güvenlik uygulamaları direktörü Keith Mularski, Emotet’in fidye saldırısına başlamadan önce hedef alınan noktaya yerleştiği ve 30 ila 45 gün boyunca herhangi bir faaliyette bulunmadan kaldığı bilgisini verdi.
Emotet'in kötü amaçlı yazılım bileşenlerini sistemlere kadar taşıdığından oldukça etkili olduğunu söyleyen Mularski, güvenlik duvarları gibi geleneksel güvenlik araçlarının onu engelleyemediğini, çünkü güvenlik duvarının izleyemediği şifreli kanallar kurduğunu, ardından Emotet hedef dosyaları kontrol edip şifrelediği anda dolandırıcıların Bitcoin gibi takip edilemeyen bir elektronik para birimiyle ödenen bir fidye talep ettiğini söyledi.
Siber güvenlik şirketi Sophos’un önde gelen güvenlik danışmanlarından John Shier’e göre siber suçlular, Emotet’i, kendilerini müşterilerine sigorta desteği gibi hizmetler sunan bir firma gibi göstererek kullanıcıların bilgisayarlarına gönderiyorlar.

Saldırı süreci
Peki, kötü yazılım nasıl çalışıyor?
Bu, genellikle kullanıcının e-posta aracılığıyla gelen bir bağlantıya tıklamasıyla meydana gelen kimlik avı saldırısı şeklinde oluyor. Bu bağlantı, kullanıcıyı ‘yemi’ taşıyan bir siteye veya hizmete yönlendiriyor. Kötü amaçlı komut dosyası veya makro etkin belge dosyaları bilgisayara yerleştikten sonra diğer bağlı bilgisayarlar için arama başlıyor ve daha fazla kötü amaçlı yazılım yayılıyor. E-posta ile yapılan bu tür saldır için genellikle Microsoft Outlook kullanılıyor.
Emotet’in hedef sisteme ulaştığında parolaları kırmak ve güvenli verilere erişmek için hesaplara şiddetli saldırılar başlattığını ve ardından bu dosyaları kontrol edip şifrelemek için çalıştığını belirten John Shier, siber suçluların şifrelenmiş verilere erişip hedeflerine kilitlendikten sonra ‘ele geçirilmiş’ dosyaların kodlarını çözme ve düzenleme ücreti olarak birkaç bin ile milyon dolar arasında değişen fidyeler istediklerini söyledi. The State of Ransomware 2020 araştırmasının sonuçları, kuruluşların yüzde 94'ünün verilerinin kontrolünü yeniden ele geçirmeyi başardığına ancak saldırı başına ortalama maliyetin 732 bin 520 doları bulduğuna işaret ediyor.

Etkili darbe
Peki, Emotet neden bu kadar etkili?
Emotet’in birçok farklı versiyonu bulunuyor. Ayrıca bulunmasını ve engellenmesini zorlaştıran bir tasarıma sahiptir. Bilgisayar sistemlerine girmek için sosyal mühendislik tekniklerini kullanan bu virüs yakalanmama konusunda oldukça usta. Dahası, Emotet’in saldırısı sürekli olarak geliştiriliyor. Shier’e göre bazı versiyonları, siber dolandırıcıların kamuoyuna duyurmakla tehdit ettikleri bankacılık bilgilerini veya son derece hassas kurumsal verileri çalmayı hedefliyor. Bu şekilde tehdit etmek karşı tarafı fidyeyi ödemeye itecek ek bir teşvik oluşturuyor.
Virüsün sisteme girmesini sağlayan ilk e-posta, bir çalışan  veya şirketteki üst düzey bir yönetici gibi güvenilir bir kaynaktan gönderilmiş gibi görünebilir. Ya da bir internet sitesi veya yasal hizmet gibi görünen bir bağlantı içerebilir. Emotat, virüsü yaymak için doc, docx ve exe gibi farklı dosya türlerinin yanı sıra ZIP gibi dosya sıkıştırma tekniklerini kullanıyor. Çünkü bu şekilde ağda dolaşırken dosyanın gerçek adını gizliyor.
Bu dosyalar, kullanıcıların güvenebileceği şirketlerinden gelecek bir gönderi halinde olabilir veya kullanıcıları ‘faturanız’ veya ‘ödeme ayrıntıları’ gibi ikna edici başlıklar kullanarak kötü amaçlı dosyaları tıklamaya yönlendirebilir.
Ayrıca son zamanlarda, yeni tip koronavirüsü (Kovid-19) öne çıkaran ve genellikle aynı şirketten gelen ve kötü niyetli yazılımlar içerebilen normal dosyalar olan yasal e-postalarla gelen bazı mesajlar da ortaya çıktı.
Emotet’in diğer bir üstün özelliği de sızdığı sistemi izleme kabiliyeti. Örneğin, bir virüs sanal makineye ne zaman yerleşmesi gerektiğini bilir ve kötü amaçlı yazılımları yakalayan antivirüs  taramalarında algılanmamak için uykuda kalır.
Fakat Emotat gizli güncellemeleri almak için hazırlanan sunucuları kullanır. Bu da bilgisayar korsanlarının kötü amaçlı yazılımı güncellemesine ve diğer malwarelerin sisteme yerleştirmesine olanak tanır.
Virüs, bilgisayar temizledikten sonra dahi yeniden ortaya çıkabilir.

Emotet’e karşı mücadele
Peki, Emotet’e karşı nasıl mücadele edilir?
Uzmanlar, bu virüsün bilgisayarınıza bulaşma riskini azaltmanın ve neden olduğu sorunlara karşı koruma sağlamanın bazı yolları olduğunu söylüyorlar.
Öncelikle, şüpheli e-postaları algılayan ve engelleyen bir güvenlik programı kullanmalısınız. Ağa bağlı olan tüm yönetilen ve yönetilmeyen cihazlar da güvenli hale getirilmelidir. Güçlü parolalar, iki aşamalı kimlik doğrulama, düzenli güvenlik güncellemesi yapma ve casus yazılım algılama yazılımının kullanımı gibi ek güvenlik önlemleri de uygulanabilir. Son olarak ise çalışanların şüpheli e-postaları tanımayı öğrenmeleri gerekiyor.
Diğer yandan ne yazık ki ne fidye yazılımlarının ne de Emotet’in yakın bir zamanda ortadan kalkması beklenmiyor. Bu, sadece birkaç hafta içinde ikinci kez en güçlü fidye yazılımlarından biri olarak ortaya çıktı. Saldırıları giderek daha da karmaşık hale geliyor. Bu da onu her alandaki kurum ve kuruluşlar için gerçek bir tehdit haline getiriyor.
 



Eski Twitter çalışanı platformu geri getirmek için kolları sıvadı

Fotoğraf: Reuters
Fotoğraf: Reuters
TT

Eski Twitter çalışanı platformu geri getirmek için kolları sıvadı

Fotoğraf: Reuters
Fotoğraf: Reuters

ABD merkezli bir girişim, Elon Musk devralmadan önceki Twitter'ın orijinal işlevlerini ve markasını hayata döndüren yeni bir sosyal ağ kurmaya çalışıyor.

Operation Bluebird adlı Virginia merkezli girişim, "terk edilmiş" Twitter ticari markalarını geri almasına izin verilmesi için ABD Patent ve Ticari Marka Ofisi'ne (USPTO) çoktan dilekçe sundu.

Musk'ın platformu 44 milyar dolarlık bir anlaşmayla devralmasından 9 ay sonra, Temmuz 2023'te Twitter'ın adı X olarak değiştirilmişti.

Şirket, X.com'a yönlendiren Twitter.com internet sitesinin hâlâ sahibi ancak eski kuruluşa ait tüm logoları veya referansları çevrimiçi ortamdan kaldırdı.

X ayrıca kuş odaklı terminolojiye gönderme yapan özellikleri de yeniden adlandırdı; örneğin "Birdwatch" (kuş gözlemi) adlı doğrulama programı artık "Topluluk Notları" diye biliniyor.

Operation Bluebird'ün twitter.new alan adına halihazırda sahip olması, ilgili kişilerin platformun muhtemel açılışından önce kullanıcı adı ayırtmasına olanak tanıyor.

İki tescilli marka avukatı Michael Peroff ve Stephen Coates bu girişimi yönetiyor. Coates daha önce 2014-2016'da Twitter'ın ticari marka, alan adı ve pazarlama müdür yardımcısı olarak görev yapmıştı.

Operation Bluebird'ün USPTO'ya yaptığı başvuruda "Twitter ve Tweet markaları, X Corp.'un ürünlerinden, hizmetlerinden ve pazarlamasından tamamen silindi, efsanevi kuş logosu fiilen terk edildi ve markayı kullanmaya devam etme niyeti sözkonusu değil" ifadeleri yer alıyor.

Bluebird işbu dilekçede, X Corp.'un Twitter markasındaki haklarından yasal olarak vazgeçtiği, tartışmalı markaların yeniden kullanılmasına dair hiçbir niyeti olmadığı, USPTO'ya yanlış beyan ve bildirimlerde bulunarak sahtekarlık yapmayı sürdürdüğü gerekçesiyle, tüm tartışmalı markaların iptalini talep etmektedir.

Dilekçede ayrıca şirketin isminin Twitter'dan X'e çevrilmesinden kısa süre önce Musk'ın yaptığı bir paylaşıma da değiniliyor.

Musk, 23 Temmuz 2023'te "Ve yakında Twitter markasına ve yavaş yavaş tüm kuşlara veda edeceğiz" diye yazmıştı.

Musk ve X'in USPTO dilekçesine yanıt vermek için şubata kadar vakti var. The Independent cevap hakkı için X'le temasa geçti.

Independent Türkçe


En zararlı" yapay zekalar listelendi

(Unsplash)
(Unsplash)
TT

En zararlı" yapay zekalar listelendi

(Unsplash)
(Unsplash)

Anthony Cuthbertson Teknoloji Editör Yardımcısı @ADCuthbertson 

Yeni bir araştırmaya göre yapay zeka şirketlerinin büyük çoğunluğu, teknolojinin getirdiği felaket risklerini yönetmekte başarısız.

Kâr amacı gütmeyen Future of Life Institute'teki yapay zeka güvenliği uzmanlarının değerlendirmesi, önde gelen 8 yapay zeka şirketinin "bu kadar güçlü sistemlerin gerektirdiği somut güvenlik önlemlerinden, bağımsız denetimden ve güvenilir uzun vadeli risk yönetimi stratejilerinden yoksun olduğunu" ortaya koydu.

Yapay Zeka Güvenlik Endeksi'nde en iyi puanları ABD şirketleri alırken, Anthropic, ChatGPT'nin yaratıcısı OpenAI ve Google DeepMind'ı geride bıraktı. Çin şirketleriyse genel olarak en düşük notları alırken, Alibaba Cloud, DeepSeek'in hemen arkasında yer aldı.

Varoluşsal risk değerlendirmesinde hiçbir şirket D'nin üzerinde not almazken, Alibaba Cloud, DeepSeek, Meta, xAI ve Z.ai, F notu aldı.

Araştırmada, "Varoluşsal güvenlik, sektörün temel yapısal başarısızlığı olmaya devam ediyor ve hızlanan yapay genel zeka/süper zeka hedefleriyle güvenilir kontrol planlarının yokluğu arasındaki giderek genişleyen uçurum her gün daha endişe verici hale geliyor" dendi.

Şirketler yapay genel zeka ve süper zeka hedeflerini hızlandırırken, hiçbiri felaket niteliğindeki kötüye kullanımı veya kontrol kaybını önlemek için güvenilir bir plan ortaya koyamıyor.

Önde gelen yapay zeka şirketlerine temel güvenlik konularında verilen puanlar (Future of Life Institute)Önde gelen yapay zeka şirketlerine temel güvenlik konularında verilen puanlar (Future of Life Institute)

Raporun yazarları, yapay zeka şirketlerinin kendi güvenlik değerlendirmelerinde daha şeffaf olmaları ve yapay zeka psikozu gibi daha acil zararlardan kullanıcıları korumak için daha fazla çaba göstermeleri çağrısında bulundu.

UC Berkeley'den bilgisayar bilimleri profesörü Stuart Russell, "Yapay zeka CEO'ları insanüstü yapay zekanın nasıl inşa edileceğini bildiklerini öne sürüyor ancak hiçbiri kontrolü kaybetmemizi nasıl önleyeceklerini gösteremiyor. Bu gelişmeden sonra insanlığın hayatta kalması artık bizim elimizde değil" dedi.

Nükleer reaktör gereksinimlerine uygun olarak, yıllık kontrol kaybı riskini yüz milyonda bire indirebileceklerine dair kanıt arıyorum. Bunun yerine, riskin onda bir, beşte bir, hatta üçte bir olabileceğini kabul ediyorlar ve bu sayıları ne haklı çıkarabiliyorlar ne de iyileştirebiliyorlar.

OpenAI temsilcisi, şirketin "sistemlere güçlü güvenlik önlemleri eklemek ve modelleri titizlikle test etmek" için bağımsız uzmanlarla çalıştığını belirtti.

Google sözcüsüyse şunları söyledi:

Sınır Güvenlik Çerçevemiz, güçlü sınır yapay zeka modellerinden kaynaklanan ciddi riskleri ortaya çıkmadan önce belirlemek ve azaltmak için özel protokoller sunuyor.

Modellerimiz daha gelişmiş hale geldikçe, kabiliyetlerimizle aynı hızda güvenlik ve yönetim konusunda yenilik yapmaya devam ediyoruz.

Independent, yorum için Alibaba Cloud, Anthropic, DeepSeek, xAI ve Z.ai'yla iletişime geçti.

Independent Türkçe, independent.co.uk/tech


NASA ve ESA'dan yeni 3I/ATLAS görüntüleri: İki kuyruğu var

Hubble Uzay Teleskobu, yıldızlararası kuyrukluyıldız 3I/ATLAS'ı 30 Kasım'da ikinci kez gözlemledi (NASA)
Hubble Uzay Teleskobu, yıldızlararası kuyrukluyıldız 3I/ATLAS'ı 30 Kasım'da ikinci kez gözlemledi (NASA)
TT

NASA ve ESA'dan yeni 3I/ATLAS görüntüleri: İki kuyruğu var

Hubble Uzay Teleskobu, yıldızlararası kuyrukluyıldız 3I/ATLAS'ı 30 Kasım'da ikinci kez gözlemledi (NASA)
Hubble Uzay Teleskobu, yıldızlararası kuyrukluyıldız 3I/ATLAS'ı 30 Kasım'da ikinci kez gözlemledi (NASA)

3I/ATLAS'ın yeni yayımlanan görüntüleri, yıldızlararası cismin aktivitesinin arttığını ve iki kuyruğu olduğunu ortaya çıkardı.

Oumuamua ve Borisov'dan sonra Güneş Sistemi'nde görülen ilk yıldızlararası cisim olan 3I/ATLAS, son aylarını sistemin iç kısımlarında ilerleyerek geçirdi.

Kuyrukluyıldız, Mars'a ve Güneş'e en yakın konumuna ekimde ulaştı.

Gökbilimcilerin çeşitli teleskoplarla aylardır takip ettiği cisim Dünya'ya en yakın konumuna yaklaşırken, NASA ve Avrupa Uzay Ajansı (ESA) yeni görüntülerini paylaştı.

Görüntüler, 3I/ATLAS'ın Güneş'e yaklaştığında çok parlak ve aktif hale gelerek uzaya büyük miktarda süblimleşmiş gaz ve toz püskürttüğünü ortaya koydu.

NASA'nın Hubble Uzay Teleskobu, 3I/ATLAS'ı keşfinden kısa bir süre sonra temmuzda gözlemleyen ilk araçlardan biriydi. 

Bilim insanları emektar teleskobu bir kez daha kuyrukluyıldızın gizemlerini açığa çıkarmak için kullandı. 

30 Kasım'da Hubble, gökcismini Dünya'dan 286 milyon kilometre uzaktayken görüntülemeyi başardı. 

Fotoğrafın merkezindeki parlak beyaz nokta, kuyrukluyıldızın çekirdeğini (ana gövdesi) ve etrafını saran parlak gaz ve toz atmosferi olan komayı gösteriyor.

Kuyrukluyıldızlar genellikle Güneş'e yaklaştıkça içlerindeki buzun ısınıp süblimleşmesiyle parlaklaşıyor. Yıldızın enerjisi bu gazı Güneş'ten uzağa doğru uzanan bir kuyruk haline getiriyor. Cismin Güneş'e bakan en sıcak tarafındaysa, yıldıza doğru eğimli gaz ve toz püskürmeleri meydana gelebiliyor.

Hubble'ın yeni görüntüsünde bu olguların ikisi de belli belirsiz görülebiliyor.

zxscdfrg
Juice aracı, 3I/ATLAS'ın iki kuyruğunu gözler önüne serdi (ESA)

NASA'nın yanı sıra ESA da Jüpiter'e doğru yol alan Juice aracının çektiği 3I/ATLAS görüntüsünü yayımladı.

Nisan 2023'te fırlatılan Juice, Jüpiter'in en büyük üç uydusu Ganymede, Calliston ve Europa'da yaşam belirtileri arayacak. 

2031'de hedefine ulaşması beklenen araç 2 Kasım'da Hubble'a kıyasla daha yakın bir mesafeden 3I/ATLAS'ın görüntüsünü yakaladı. 

Aslında Juice'un, kuyrukluyıldızın 66 milyon kilometre uzağından edindiği veriler Şubat 2026'dan önce bilim insanlarının eline geçmeyecek.

Ancak araştırmacılar yıldızlararası cisim hakkında daha fazla bilgi edinmek için verinin bir kısmını indirdi.

Yeni yayımlanan görüntüde, kuyrukluyıldızı çevreleyen komanın yanı sıra iki kuyruk seçiliyor: plazma kuyruğu ve toz kuyruğu.

ESA'dan yapılan açıklamada "Kuyrukluyıldızın koma diye bilinen, parlayan gaz halesini açıkça görmekle kalmıyor, aynı zamanda iki kuyruğa dair işaretler de görüyoruz" ifadeleri kullanılıyor: 

Kuyrukluyıldızın elektrik yüklü gazdan oluşan 'plazma kuyruğu' karenin tepesine doğru uzanıyor. Ayrıca çerçevenin sol alt kısmına doğru uzanan, küçük katı parçacıklardan oluşan daha soluk bir 'toz kuyruğu'nu da görebiliyoruz.

Güneş Sistemi'nde ortaya çıkan kuyrukluyıldızlar genellikle komanın yanı sıra bu iki kuyruğa da sahip oluyor. 

Bilim insanları şubat sonlarında daha fazla verinin gelmesiyle 3I/ATLAS hakkında daha net bilgiler edinmeyi umuyor.

Ayrıca Dünya'ya yaklaşan cisim, pek çok aracın yanı sıra James Webb Uzay Teleskobu tarafından da görüntülenecek. 

3I/ATLAS'ın, 19 Aralık'ta 270 milyon kilometre uzaklığa gelerek Dünya'ya en yakın mesafesine ulaşması bekleniyor.

Independent Türkçe, Live Science, CNN, ESA