Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?

Emotet, spam e-postalar aracılığıyla sızan ve ustaca kandıran bir truva atı olarak biliniyor.

Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?
TT

Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?

Fidye yazılımları nasıl çalışır ve neden bu kadar güçlüler?

Emotet olarak adlandırılan bir truva atı (malware) son haftalarda yayılan en yaygın fidye yazılımı olarak ortaya çıktı. Emotet ve diğer zararlı yazılımların yarattığı tehlikeyi engellemek için önce bunların çalışma şekillerini anlamalıyız.

Fidye yazılımları (Ransomware)
Fidye yazılımları, her tür ve boyuttaki kuruluşlar ve kurumlar için büyük bir tehdit olarak görülüyor. Siber güvenlik şirketi Sophos tarafından yayınlanan ‘The State of Ransomware 2020’ adlı küresel araştırmanın sonuçları, geçtiğimiz yıl kurum ve kuruluşların yüzde 51'inin fidye yazılımı saldırılarına maruz kaldığını ve tek bir saldırının ve etkilerinin bıraktığı tahribatı gidermenin ortalama maliyetinin küresel düzeyde yaklaşık 761 bin doları bulduğunu gözler önüne serdi.
Uluslarrası alanda çeşitli fidye yazılımları bulunuyor. Ancak en yaygın ve tehlikeli olanı ve güvenlik şirketi Mimecast'in bu yıl için hazırladığı ‘Intelligence Threat’ raporuna göre fidye yazılımı saldırılarının baş aktörü Emotet.
Dark Reading adlı internet sitesinde yer alan habere göre bu saldırıların en çok hedef aldığı ülkelerin başında Almanya, Avusturya, İsviçre, ABD, Birleşik Krallık ve Kanada geliyor.

Fidye yazılımının kamuflajı
Peki, nedir bu Emotet?
Emotet, bir truva atı, yani bir malware yazılımıdır. Bir hizmet sağlayıcı kılığına bürünmüş kötü amaçlı bir yazılımdır. Bu da bilgisayar korsanlarının şirketlere ve kişilere yönelik doğrudan saldırılarda kullanmak için bu yazılımı birkaç yüz dolara bir paket olarak satın alabileceği veya aylık bir abonelik ücreti ile indirebileceği anlamına geliyor. Virüs genellikle spam e-posta aracılığıyla gönderilen kötü amaçlı komut dosyası, makro etkin belge dosyaları veya Outlook hesaplarındaki ya da bulut depolama alanlarındaki bir bağlantı listesi gibi gelebilir.
Danışmanlık şirketi olan Ernst & Young (EY) siber güvenlik uygulamaları direktörü Keith Mularski, Emotet’in fidye saldırısına başlamadan önce hedef alınan noktaya yerleştiği ve 30 ila 45 gün boyunca herhangi bir faaliyette bulunmadan kaldığı bilgisini verdi.
Emotet'in kötü amaçlı yazılım bileşenlerini sistemlere kadar taşıdığından oldukça etkili olduğunu söyleyen Mularski, güvenlik duvarları gibi geleneksel güvenlik araçlarının onu engelleyemediğini, çünkü güvenlik duvarının izleyemediği şifreli kanallar kurduğunu, ardından Emotet hedef dosyaları kontrol edip şifrelediği anda dolandırıcıların Bitcoin gibi takip edilemeyen bir elektronik para birimiyle ödenen bir fidye talep ettiğini söyledi.
Siber güvenlik şirketi Sophos’un önde gelen güvenlik danışmanlarından John Shier’e göre siber suçlular, Emotet’i, kendilerini müşterilerine sigorta desteği gibi hizmetler sunan bir firma gibi göstererek kullanıcıların bilgisayarlarına gönderiyorlar.

Saldırı süreci
Peki, kötü yazılım nasıl çalışıyor?
Bu, genellikle kullanıcının e-posta aracılığıyla gelen bir bağlantıya tıklamasıyla meydana gelen kimlik avı saldırısı şeklinde oluyor. Bu bağlantı, kullanıcıyı ‘yemi’ taşıyan bir siteye veya hizmete yönlendiriyor. Kötü amaçlı komut dosyası veya makro etkin belge dosyaları bilgisayara yerleştikten sonra diğer bağlı bilgisayarlar için arama başlıyor ve daha fazla kötü amaçlı yazılım yayılıyor. E-posta ile yapılan bu tür saldır için genellikle Microsoft Outlook kullanılıyor.
Emotet’in hedef sisteme ulaştığında parolaları kırmak ve güvenli verilere erişmek için hesaplara şiddetli saldırılar başlattığını ve ardından bu dosyaları kontrol edip şifrelemek için çalıştığını belirten John Shier, siber suçluların şifrelenmiş verilere erişip hedeflerine kilitlendikten sonra ‘ele geçirilmiş’ dosyaların kodlarını çözme ve düzenleme ücreti olarak birkaç bin ile milyon dolar arasında değişen fidyeler istediklerini söyledi. The State of Ransomware 2020 araştırmasının sonuçları, kuruluşların yüzde 94'ünün verilerinin kontrolünü yeniden ele geçirmeyi başardığına ancak saldırı başına ortalama maliyetin 732 bin 520 doları bulduğuna işaret ediyor.

Etkili darbe
Peki, Emotet neden bu kadar etkili?
Emotet’in birçok farklı versiyonu bulunuyor. Ayrıca bulunmasını ve engellenmesini zorlaştıran bir tasarıma sahiptir. Bilgisayar sistemlerine girmek için sosyal mühendislik tekniklerini kullanan bu virüs yakalanmama konusunda oldukça usta. Dahası, Emotet’in saldırısı sürekli olarak geliştiriliyor. Shier’e göre bazı versiyonları, siber dolandırıcıların kamuoyuna duyurmakla tehdit ettikleri bankacılık bilgilerini veya son derece hassas kurumsal verileri çalmayı hedefliyor. Bu şekilde tehdit etmek karşı tarafı fidyeyi ödemeye itecek ek bir teşvik oluşturuyor.
Virüsün sisteme girmesini sağlayan ilk e-posta, bir çalışan  veya şirketteki üst düzey bir yönetici gibi güvenilir bir kaynaktan gönderilmiş gibi görünebilir. Ya da bir internet sitesi veya yasal hizmet gibi görünen bir bağlantı içerebilir. Emotat, virüsü yaymak için doc, docx ve exe gibi farklı dosya türlerinin yanı sıra ZIP gibi dosya sıkıştırma tekniklerini kullanıyor. Çünkü bu şekilde ağda dolaşırken dosyanın gerçek adını gizliyor.
Bu dosyalar, kullanıcıların güvenebileceği şirketlerinden gelecek bir gönderi halinde olabilir veya kullanıcıları ‘faturanız’ veya ‘ödeme ayrıntıları’ gibi ikna edici başlıklar kullanarak kötü amaçlı dosyaları tıklamaya yönlendirebilir.
Ayrıca son zamanlarda, yeni tip koronavirüsü (Kovid-19) öne çıkaran ve genellikle aynı şirketten gelen ve kötü niyetli yazılımlar içerebilen normal dosyalar olan yasal e-postalarla gelen bazı mesajlar da ortaya çıktı.
Emotet’in diğer bir üstün özelliği de sızdığı sistemi izleme kabiliyeti. Örneğin, bir virüs sanal makineye ne zaman yerleşmesi gerektiğini bilir ve kötü amaçlı yazılımları yakalayan antivirüs  taramalarında algılanmamak için uykuda kalır.
Fakat Emotat gizli güncellemeleri almak için hazırlanan sunucuları kullanır. Bu da bilgisayar korsanlarının kötü amaçlı yazılımı güncellemesine ve diğer malwarelerin sisteme yerleştirmesine olanak tanır.
Virüs, bilgisayar temizledikten sonra dahi yeniden ortaya çıkabilir.

Emotet’e karşı mücadele
Peki, Emotet’e karşı nasıl mücadele edilir?
Uzmanlar, bu virüsün bilgisayarınıza bulaşma riskini azaltmanın ve neden olduğu sorunlara karşı koruma sağlamanın bazı yolları olduğunu söylüyorlar.
Öncelikle, şüpheli e-postaları algılayan ve engelleyen bir güvenlik programı kullanmalısınız. Ağa bağlı olan tüm yönetilen ve yönetilmeyen cihazlar da güvenli hale getirilmelidir. Güçlü parolalar, iki aşamalı kimlik doğrulama, düzenli güvenlik güncellemesi yapma ve casus yazılım algılama yazılımının kullanımı gibi ek güvenlik önlemleri de uygulanabilir. Son olarak ise çalışanların şüpheli e-postaları tanımayı öğrenmeleri gerekiyor.
Diğer yandan ne yazık ki ne fidye yazılımlarının ne de Emotet’in yakın bir zamanda ortadan kalkması beklenmiyor. Bu, sadece birkaç hafta içinde ikinci kez en güçlü fidye yazılımlarından biri olarak ortaya çıktı. Saldırıları giderek daha da karmaşık hale geliyor. Bu da onu her alandaki kurum ve kuruluşlar için gerçek bir tehdit haline getiriyor.
 



Gazze, İsrail'in yapay zeka teknolojilerini test ettiği bir alana dönüştü

İsrail ordusunun Matzpen teknoloji birimi (Reuters)
İsrail ordusunun Matzpen teknoloji birimi (Reuters)
TT

Gazze, İsrail'in yapay zeka teknolojilerini test ettiği bir alana dönüştü

İsrail ordusunun Matzpen teknoloji birimi (Reuters)
İsrail ordusunun Matzpen teknoloji birimi (Reuters)

İnci Mecdi

İsrail tarafından geliştirilen ve 7 Ekim 2023 tarihinden bu yana Gazze’deki savaş sırasında Hamas liderlerinin yerini tespit etmek için kullanılan yapay zeka (AI) teknolojileri, özellikle de İsrail'e askeri bir avantaj sağlayan bu teknolojilerin kullanılmasının feci sonuçları göz önüne alındığında, giderek artan etik kaygılara yol açıyor.

İsrailli ve ABD’li yetkililerin ABD merkezli New York Times (NYT) gazetesine verdiği bilgilere göre İsrailli subaylar yapay zeka tabanlı askeri teknolojiyi ilk kez 2023 yılının sonlarında, 7 Ekim 2023 saldırılarının planlanmasına yardımcı olan Hamas’ın üst düzey liderlerinden İbrahim el-Bayari'ye suikast düzenlemek için kullandı. İsrail istihbaratı, Gazze Şeridi'nin altındaki tünellerde saklandığına inanılan Bayari’nin yerini başlangıçta tespit edemedi. Bu da on yıl önce savaşta kullanılmadan geliştirilmiş olan aracı geliştirmek için yeni bir teşvik sağladı. İçeridekilere göre Birim 8200 mühendisleri yapay zekayı bu araca dahil etmekte gecikmedi. İsrail kısa süre içinde Bayari'nin aramalarını dinleyebildi ve aramaların yapıldığı yerin yaklaşık konumunu veren sesli yapay zeka aracını test etti. İsrail bu bilgiyi kullanarak 31 Ekim 2023'te bölgeyi hedef alan hava saldırıları düzenledi ve Bayari'yi öldürdü.

“The Studio”

Ancak İsrail'in savaş sırasında kullandığı yapay zeka teknolojileri önemli sivil kayıplara yol açtı. Şarku’l Avsat’ın Londra merkezli çatışma izleme kuruluşu Airwars'tan aktardığı verilere göre Bayari'ye yapılan saldırıda 125'ten fazla sivil öldü. Kimliklerinin gizli kalması şartıyla NYT’ye konuşan ABD ve İsrailli dokuz yetkilinin açıklamalarına göre Bayari suikastı için düzenlenen hava saldırısında 125'ten fazla sivil öldürüldü. Bunun için kullanılan sonik araç, İsrail'in Gazze'deki savaşı yapay zeka destekli askeri teknolojileri dünyanın daha önce hiç görmediği bir hızda test etmek ve uygulamak için nasıl kullandığının sadece bir örneğiydi.

İsrail, geçtiğimiz 18 ay boyunca kısmen gizlenmiş ya da yaralanmış olan yüzleri gerçek kimliklerle eşleştirmek için yapay zekayı yüz tanıma yazılımına da entegre etti. Potansiyel hava saldırısı hedeflerini gruplandırmak için yapay zekayı kullandı. İki kaynağa göre, mesajları, sosyal medya gönderilerini ve Arapça diğer verileri toplayıp analiz edebilen bir sohbet robotunu güçlendirmek için Arapça bir yapay zeka modeli oluşturdu.

NYT'ye konuşan ve söz konusu teknolojiler hakkında bilgi sahibi olan kişilere göre bu çabaların çoğu Birim 8200'de görevlendirilen askerler ile Google, Microsoft ve Meta gibi teknoloji şirketlerinde çalışan yedek askerler arasında bir ortaklığın da önünü açtı. Kaynaklar, Birim 8200'ün bir inovasyon merkezi ve uzmanların yapay zeka projeleriyle eşleştirildiği bir yer olan The Studio'yu oluşturduğunu söyledi.

Yedek askerler

İsrailli yetkililer, Hamas'ın 7 Ekim 2023'te İsrail'e sınır ötesi saldırılar düzenleyerek bin 200'den fazla kişiyi öldürmesi ve 250’den fazla kişiyi rehin almasının ardından, Birim 8200 ile The Studio’daki yedek askerler arasındaki iş birliğinin hızla yeni yapay zeka teknolojileri geliştirmesine izin verildiğini açıkladı. Yatırımcıları şirketlerle buluşturan ve kâr amacı gütmeyen İsrailli bir kuruluş olan Startup Nation Central'ın CEO'su Avi Hasson, META, Google ve Microsoft'ta çalışan İsrailli yedek askerlerin insansız hava araçları (İHA) ve veri füzyonu (bilgi bütünleştirme) alanlarında inovasyonu teşvik eden kilit unsurlar haline geldiğini söyledi. Yedek subaylar teknik bilgi birikimi ve orduda bulunmayan kilit teknolojilere erişim sağladılar.

İsrail ordusu İHA filosunu güçlendirmek için de hızla yapay zekayı kullandı. İsrail ordusuyla birlikte çalışan bir yazılım ve yürüyüş şirketi olan XTEND’ın kurucusu ve CEO'su Aviv Shapira, hedefleri uzaktan tanımlayan ve takip eden İHA’lar geliştirmek için yapay zeka algoritmalarının kullanıldığını söyledi.

İsrailli ve ABD'li yetkililere göre İsrail yapay zeka tabanlı cephaneliğini geliştirmek için yarışırken bile, bu teknolojilerin kullanılması bazen yanlış kimliklere, tutuklamalara ve sivil ölümlerine yol açtı. Bazıları, gözetimin artmasına ve sivillerin öldürülmesine yol açabilecek yapay zekanın etik sonuçları hakkında tartışırken Avrupalı ve ABD'li savunma yetkilileri, başka hiçbir ülkenin mevcut savaşlar sırasında yapay zeka araçlarını denemede İsrail kadar aktif olmadığını ve bu teknolojilerin gelecekteki savaşlarda nasıl kullanılabileceğine ve nasıl başarısız olabileceklerine dair bir fikir verdiğini söyledi.

Geniş dil modeli

The Studio tarafından geliştirilen araçlardan biri de geniş dil modeli olarak bilinen Arapça yapay zeka modeliydi. Konuyla ilgili bilgi sahibi İsrailli subaylara göre ülkede onlarca yıldır Arapça konuşulan lehçelerde ele geçirilmiş kısa mesajlar (SMS), telefon görüşmeleri ve sosyal medya paylaşımları bulunuyor. Bu yüzden İsrailli subaylar savaşın ilk birkaç ayında geniş bir dil modeli oluşturdular ve Arapça sorgular yapmak için bir chatbot geliştirdiler. ABD’li ve İsrailli yetkililerin dördü, aracın multimedya veri tabanlarıyla entegre edilerek analistlerin görüntü ve videolar üzerinde karmaşık aramalar yapabilmelerinin sağlandığını söyledi.

İsrailli üç subaya göre İsrail geçtiğimiz eylül ayında Hizbullah lideri Hasan Nasrallah'a suikast düzenlediğinde, bahsi geçen chatbot Arap dünyasındaki tepkileri analiz etti. Teknoloji, halkın tepkilerini ölçmek için Lübnan'daki farklı lehçeleri ayırt ederek İsrail'in karşı saldırı başlatmak için kamuoyu baskısı olup olmadığını değerlendirmesine yardımcı oldu. Ancak iki subaydan biri, chatbotun bazen İngilizceden Arapçaya çevrilen bazı modern argo terimleri ve kelimeleri tanımlayamadığını, bunun da farklı lehçelerde uzman İsrailli istihbarat subaylarının çalışmasını gözden geçirip düzeltmesini gerektirdiğini belirtti.

İsrailli iki istihbarat yetkilisine göre chatbot bazen yanlış cevaplar verdi. Aynı yetkililer, chatbotun örneğin tüfekleri boru olarak gösterdiğini, ancak yapay zeka aracının araştırma ve analizi büyük ölçüde hızlandırdığını söylediler.

İsrail ayrıca 7 Ekim 2023 saldırılarından sonra Gazze Şeridi'nin kuzeyi ve güneyi arasında kurulan geçici kontrol noktalarına, Filistinlilerin yüksek çözünürlüklü görüntülerini tarayıp yapay zeka destekli yüz tanıma yazılımına gönderme özelliğine sahip kameralar yerleştirmeye başladı. Ancak sistem, zaman zaman yüzleri gizlenmiş kişileri tanımlamakta zorlandı. Bu durum, yüz tanıma sistemi tarafından yanlışlıkla teşhis edilen Filistinlilerin tutuklanmasına ve sorgulanmasına yol açtı.