Teknoloji, tavsiye, deneyimler ve ilgimi çeken diğer konular...

31 Mart 2018

Kaspersky Lab zararlı yazılım tarama aracı KLara’yı açık kaynak haline getirdi

Kaspersky Lab zararlı yazılım tarama aracı KLara’yı açık kaynak haline getirdi
Kaspersky Lab güvenlik araştırmacıları, ilgili zararlı yazılım örneği aramayı hızlandırmak için geliştirilen KLara adlı aracı herkesin kullanabilmesi için açık kaynak haline getirdi. Dağıtık ve kural tabanlı bir zararlı yazılım tarama aracı olan KLara, aynı anda birden fazla veri tabanında kural uygulayabiliyor ve araştırmacıların gelişmiş tehditleri daha etkin bir şekilde avlamasını sağlıyor.

İlgili zararlı yazılım örneklerinin tespiti, tehdit araştırmasının en temel parçalarından biri. Bu işlem sayesinde araştırmacılar siber tehditleri takip edebiliyor ve kullanıcıları kapsamlı bir saldırıdan koruyabiliyor. Birçok araştırmacı, belirli özellikleri veya düzenleri arayarak ilgili zararlı yazılımların tanımlanmasına yardımcı olan YARA kurallarını kullanıyor.

YARA kuralları özellikle gelişmiş tehdit gruplarını ve dosyasız zararlı yazılımların, yasal araçların veya zararlı kodların bireysel saldırılara ya da kurbanlara adapte olduğu durumların dahil olduğu operasyonları takip ederken faydalı oluyor. Ancak, kaliteli YARA kuralları oluşturmak ve bunları test etmek çok zaman alabiliyor.

Kaspersky Lab araştırmacıları bu sorunu ortadan kaldırmak için KLara adlı çözümü geliştirdi. Bu dağıtık sistem, araştırmacıların kendi zararlı yazılım koleksiyonları da dahil olmak üzere çok sayıda koleksiyon ve kuralı içeren bir dizi hızlı YARA araması yapabiliyor. Böylece, ilgili örnekler daha hızlı tanımlanabiliyor ve kullanıcılar daha çabuk koruma altına alınabiliyor. Ekip şimdi KLarayı açık kaynak haline getirerek herkesin kullanımına sundu.

Kaspersky Lab Güvenlik Araştırmacısı ve KLara’nın geliştiricilerinden Dan Demeter, “Siber tehditleri tespit etmek için zararlı yazılımları etkin bir şekilde avlayabilen araçlara ve sistemlere ihtiyaç var. Özellikle hedefli gelişmiş tehditlerin aylar hatta yıllar süren aktivitelerini takip etmek için bu çözümler gerekli. KLara’yı tehditleri daha iyi ve hızlı avlamamıza yardımcı olsun diye geliştirdik ve şimdi de onu güvenlik topluluğunun tümüyle paylaşmak istiyoruz. Böylece herkes bu araçtan faydalanabilir.” dedi.

Yazılıma Kaspersky Lab’in resmi GitHub hesabından erişmek mümkün:
https://github.com/KasperskyLab

Daha fazla teknik bilgi ve API’a ilişkin detay Securelist adresinde bulunabilir. GNU General Public Licence v3.0 ila açık kaynak haline getirilmiştir ve hiçbir geliştirici garantisi bulunmamaktadır.

Kaspersky Lab’in GitHub hesabında Kaspersky Lab araştırmacıları tarafından geliştirilen ve 2017’de paylaşıma sunulan bir araç daha bulunuyor. Kaspersky Lab Baş Güvenlik Araştırmacısı Vitaly Kamluk tarafından geliştirilen BitScout adlı araç, zararlı yazılım örneklerine ilişkin adli bilişim verilerini bulaşma veya kayıp riski olmadan uzaktan toplayabiliyor. BitScout hakkında daha fazla bilgiyi burada bulabilirsiniz.

Siber suçluların telefonunuza sızmak için kullandıkları 12 yöntem

Siber suçluların telefonunuza sızmak için kullandıkları 12 yöntem
Araştırmacılar zararlı yazılımları analiz edebilmek için yeni yöntemler ararken, siber suçlular da dijital aygıtları özellikle de telefonları ele geçirmenin sürekli yeni yollarını arıyorlar. Global antivirüs kuruluşu ESET’ten araştırmacılara göre siber suçlular, kafa karıştıran sosyal mühendislik yöntemlerinin yanı sıra zararlı yazılım tespitini engellemeye çalışan karmaşık teknik kodlar uyguluyorlar. ESET uzmanları, son dönemde görülen 12 sızma yöntemini mercek altına aldı.

1. Google Play Store'daki uygulamaların kullanılması

Resmi Google mağazasında kötü amaçlı yazılımlara her zaman rastlanabilir. Siber suçlular için kötü amaçlı uygulamalarını gerçek uygulamaların satıldığı ortamlara gizlice sokmak, çok daha fazla potansiyel kurbana ulaşarak daha fazla etkiye sahip olabilecekleri ve bunu neredeyse garanti altına alabilecekleri büyük bir zaferdir.

2. Planlanan uygulama sürüm tarihlerinden yararlanmak

Siber suç dünyasında yaygın bir yol olan zararlı yazılımı, bir uygulama ya da oyun versiyonuymuş gibi gösterme yöntemi, aniden popülerlik kazanan, yayınlanma tarihi belirlenmiş ya da bazı ülkelerde satışa sunulmayan uygulamaları esas almaktadır. Örneğin zararlı yazılımlar Pokémon GO, Prisma ve Dubsmash ile dünya çapında yüz binlerce noktaya yayıldılar.

3. Tapjacking yöntemi ve paylaşımlı pencereler

Tapjacking, iki ekranlı sahte bir uygulama görüntüleyerek kullanıcının ekran görüntülerini yakalamayı amaçlayan bir tekniktir.Bu nedenle kurbanlar, gördükleri uygulamaya tıkladıklarına inanıyorlar; ancak aslında görünmez olan gizli uygulamalara da dokunuyorlar. Android'de kimlik hırsızlığı için casus yazılımlarda yaygın olarak kullanılan bir başka benzer strateji ise, yer paylaşımlı pencerelerdir. Bu aldatmacada kötü amaçlı yazılım, kullanıcının kullandığı uygulamayı sürekli olarak izler ve belirli bir meşru uygulamaya rastladığında, meşru uygulama gibi görünen ve kullanıcıdan kimlik bilgileri isteyen kendi iletişim kutularını görüntüler.

4. Sistem uygulamaları arasında kamuflaj

Şimdiye kadar kötü amaçlı kodun bir cihazda saklanmasının en kolay yolu, bir sistem uygulaması şeklinde konumlanarak bunu fark edilmeden olabildiğince sürdürmekti. Yükleme bittiğinde uygulama simgesini silmeye veya sistem uygulamalarının adlarını, paketlerini, simgelerini ve diğer popüler uygulamaları bir aygıtın güvenliğini aşmak amacıyla kullanmak, Adobe Flash Player ile kimlik bilgilerini çalmak amacıyla ortaya çıkan bankacılık truva atınınkine benzer stratejilerdir.

5. Yönetici izinlerini talep etmek için sistem ve güvenlik uygulamalarını taklit etmek.

Android, uygulama izinlerini sınırlayacak şekilde yapılandırıldığından, kötü amaçlı kodların çoğunun, işlevselliklerini doğru bir şekilde uygulayabilmek için yönetici izinleri talep etmesi gerekir. Ve bu izni vermek kötü amaçlı yazılımı kaldırmayı daha da zorlaştırır.

6. Gerçek verileri taklit eden güvenlik sertifikaları kullanmak

Bir APK'nın imzalanması için kullanılan güvenlik sertifikası, bir uygulamanın değiştirilip değiştirilmediğini belirlemek için de kullanılabilir. Çoğu siber suçlu, bir sertifika vermek için genel metin dizgileri kullanırken, birçoğu ise geliştiricinin kullandığı verilere karşılık gelen veriyi feda etme yoluna giderek, bu kontrolleri gerçekleştiren kullanıcıların kafalarını daha çok karıştırmayı başarıyor.

7. Aynı koddaki çoklu işlevler

Mobil dünyada son yıllarda giderek artan bir trend, farklı türdeki kötü amaçlı yazılımların tek bir uygulamayla birleştirilmesidir. Bunun bir örneği olan LokiBot; bir aygıttan bilgi çalmak için mümkün olduğunca uzun süre fark edilmeden arka planda çalışan bir bankacılık truva atıdır. Ancak kullanıcı, programı silmek-kaldırmak için yönetici izinlerini kaldırmaya çalışırsa, uygulama ransomware özelliğini etkinleştirerek aygıttaki dosyaları şifreler.

8. Gizli uygulamalar

Kopyalama ve yükleme araçlarının kullanımı, yani başka bir APK'nın içine kötü amaçlı kod gömmek veya internetten indirmek, kötü amaçlı mobil kod yazarları tarafından da evrensel olarak kullanılan bir stratejidir. Google Bouncer olarak da bilinen uygulama (şimdi Google Play Protect olarak yeniden adlandırıldı), siber suçluların resmi mağazaya kötü amaçlı yazılım yükleme imkanını zorlaştırdığından saldırganlar bu tür davranışları kontrol etmeyi seçtiler ve işe de yaradı.

9. Çoklu programlama dilleri ve uçucu kod

Yeni çoklu platform geliştirme sistemleri ve yeni programlama dilleri her zaman ortaya çıkıyor. Kötü amaçlı yazılım analizcisini yanıltmak için Xamarin ile uygulamalar tasarlama veya kötü amaçlı komutları yürütmek için Lua kodunu kullanma gibi yöntemlerle farklı dilleri ve geliştirme ortamlarını birleştirmekten daha iyi bir yol düşünülemez. Bu strateji, yürütülebilir dosyanın nihai mimarisini değiştirir ve karmaşıklık seviyelerini artırır.

10. Sinerjik kötü amaçlı yazılım

Bir örneğin analizini karmaşıklaştırmanın bir alternatifi, kötü amaçlı işlevselliği birbiriyle etkileşime girebilen bir dizi uygulamaya bölmektir. Bu şekilde, her uygulama bir izinler ve kötü niyetli işlevsellik alt kümesine sahip olur ve bunlar daha sonra başka bir amacı yerine getirmek için birbirleriyle etkileşirler. Dahası, analistlerin kötü amaçlı yazılımın gerçek işlevini anlamaları için, tüm bireysel uygulamalara, bir yapbozun parçalarıymış gibi erişebilmeleri gereklidir.

11. Gizli kanallar ve yeni iletişim mekanizmaları

Bir C&C sunucusu veya diğer kötü amaçlı uygulamalar ile iletişim kurmak için, kötü amaçlı yazılımların bilgi aktarması gereklidir. Bu, geleneksel açık kanallar veya gizli kanallar (kişiselleştirilmiş iletişim protokolleri, parlaklık yoğunluğu, uyku modu kilitleri, CPU kullanımı, bellekteki boş alan, ses veya titreşim seviyeleri ve hızölçerler) yoluyla yapılabilir. Ayrıca son aylarda siber suçluların, Twitter hesaplarını kullanarak komutları göndermek amacıyla kullandığı Twitoor gibi C&C iletilerini aktarmak için sosyal ağları nasıl kullandıklarını gördük.

12. Diğer anti-analiz teknikleri

Diğer kaçırma teknikleri arasında paketleme, anti-emülasyon, hata ayıklama, şifreleme ve gizleme kullanımı Android tabanlı zararlı yazılımlarda çok yaygındır. Bu türden koruma mekanizmalarının etrafından dolaşmak için, belki de Frida gibi uygulamalar yoluyla birtakım fonksiyonların kullanılması mümkündür. MobSF gibi, bu denetimleri varsayılan olarak atlatmaya çalışan analiz ortamlarını kullanmak da mümkündür. Bunlar bazı anti-emülasyon teknikleri içerir; örneğin Inspeckage gibi düz metin dizelerinin anahtarlar yoluyla şifrelenmeden önce veya sonra görülebileceği şeyler ya da AppMon gibi uygulamalar.

Konuyla ilgili bilgi şu linkten takip edilebilir:

https://www.welivesecurity.com/2018/03/16/tricks-cybercriminals-use-hide-phone/

23 Nisan 2017

Sahte minecraft mod'ları tespit edildi

Sahte minecraft mod'ları tespit edildi
ESET, Google Play’de yer alan 87 sahte mod uygulamasının agresif reklamcılık ve dolandırıcılık tehditi taşıdığını duyurdu. Şu ana kadar global düzeyde 990 bin kullanıcı bu modları indirmiş görünüyor.

İki ana zararlı yazılım var
ESET araştırmacıları sahte modlara bağlı zararlı etkinlikleri iki ayrı kategoride grupladı. Reklam indirmeye (Ad-displaying downloader) odaklanan kötü amaçlı zararlı uygulamalar "Android/TrojanDownloader.Agent.JL" olarak etiketlendi. Bu zararlı truva atını içeren 14 sahte uygulama 80 bin defa indirilmiş görünüyor. Bu sahte uygulamalar, oldukça fazla sayıda reklam gösterdikleri için kullanıcı tepkileri de çok fazla.

Kullanıcıları sahte web sitelerine yönlendiren zararlılar ise ESET tarafından "Android/FakeApp.FG " olarak etiketlendi. Bu zararlıyı içeren 73 uygulama var. Uygulamalar Ocak – Mart 2017 tarihleri arasında 910 bin defa indirilmiş görünüyor.

Söz konusu uygulamalar başlatıldığında, istenilen modu yüklemek için buton içeren bir ekran çıkıyor. Butona tıklandığında ise herhangi bir mod indirilmiyor bunun yerine çirkin içerikli web sayfalarına yönlendirme yapılıyor.

Şimdi reklam sonra…
“Uygulamaların sadece istem dışı reklam göstermesi, belki ilk bakışta masumca görünebilir” uyarısında bulunan ESET Güvenlik Araştırmacısı Lukas Stefanko, “Reklamın gösterilmesini sağlayan indirici (downloader), bulaştığı cihaza herhangi bir ek uygulama yükleyebildiğinden, bir sonraki aşamadadaha tehlikeli zararlı yazılımlara da yönelebilir.“

Yorumlara bakın, güvenlik yazılımı kullanın
Stefanko, sözlerini şöyle sürdürdü: “Varolan uygulamalara ek işlevler sunan üçüncü taraf uygulamalarını indirirken çok dikkatli olun. İndirmeden, uygulama sayısı, yükleme sayısı ve en önemlisi, inceleme içeriği ile uygulamanın popülerliğini kontrol edebilirsiniz. Bir uygulama düşük derecelendirmeye ve öfkeli incelemelere sahipse uygulamaya güvenmemeniz gerektiğini kolayca anlayabilirsiniz. Ayrıca cihazınızı korumak, tehditleri tespit etmek ve kaldırmak için saygın bir mobil güvenlik çözümü kullanın.“

Aileler önlem alabilir
“Minecraft oldukça yoğun bir şekilde çocuklar tarafından kullanılıyor ve bu tip eklentiler ailelerinin haberi olmadan çocuklar tarafından cihazlara indirilebiliyor“ diyen Lukas Stefanko, “Bu nedenle böyle bir sıkıntı yaşamamak için ailelerin güvenlik yazılımı ile birlikte bir ebeveyn kontrolü (parental control) uygulaması da yükleyerek çocukları kötü içerikli sayfa ve uygulamalara karşıda koruma altına almaları yerinde olur“ tavsiyesinde bulundu.

22 Mart 2017

ESET, ‘Win32 / Filecoder.Crysis’ fidye yazılımı için ücretsiz şifre çözücüyü güncellediğini duyurdu

ESET, ‘Win32 / Filecoder.Crysis’ fidye yazılımı için ücretsiz şifre çözücüyü güncellediğini duyurdu
ESET, geçen yılın Aralık ayında yaygın fidye yazılımlarından biri olan Crysis’e karşı bir şifre çözücü duyurmuş, söz konusu çözücü dünya çapında 50 binden fazla kez indirilmişti. ESET, bu şifre çözücüye ilişkin bir güncelleme yayınladı.

Bilgisayardaki dosyaları şifreleyen, sonra da fidye karşılığı açmayı vaat eden fidye yazılımları, hem Türkiye’de hem de dünyada yaygın bir sorun olmayı sürdürüyor. Söz konusu fidye yazılımlarını temizlemek, sisteme bulaştıktan sonra oldukça zor. Ayrıca pek çok farklı türevinin bulunması, bu görevi daha da zorlaştırıyor.

ESET, geçen yıl önce TeslaCrypt ardından da Crysis (Kriz) fidye yazılımı için şifre çözücü yazılımlar yayınlamıştı.

Krizi çözen şifre çözücüye güncelleme
ESET, şimdi ‘Win32 / Filecoder.Crysis’ olarak etiketlenen ‘Crysis’ fidye yazılımı için daha önce yayınladığı ücretsiz şifre çözücüyü güncellediğini duyurdu. ESET şifre çözücü son güncelleme ile birlikte adı geçen fidye yazılım ailesinin .xtbl, .crysis, .crypt, .lock, .crypted, .dharma. uzantılı altı varyantına karşı da etkili oluyor.

Anılan uzantılara sahip şifrelenmiş dosyaları çözebilen güncellenmiş şifre çözme aracı şu linkten indirilebilir durumda:
https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe
Bu aracı nasıl kullanacağınızı öğrenmek için ESET’in bu konudaki destek sayfasını ziyaret edebilirsiniz: http://support.eset.com/kb6274/

Ayrıca ESET Türkiye 7/24 Destek hattı numarası 0850 221 3738’i arayabilir veya destek@eset.com.tr adresine mesaj atabilirsiniz.

Fidye yazılımlarına yönelik uyarıları içeren ilgili video

22 Aralık 2016

Kaspersky Lab, CryptXXX Fidye Yazılımı ile Şifrelenmiş Dosyaların Kilidini Açtı

2016 Nisan ve Mayıs aylarında CryptXXX adlı fidye yazılımının iki farklı varyantı için şifre çözücüler yayımlayan Kaspersky Lab, şimdi de zararlı yazılımın en son sürümü ile kilitlenen dosyalar için yeni bir şifre çözücü yayımlıyor. CryptXXX Nisan 2016'dan bu yana dünyadaki binlerce bilgisayara bulaştı ve etkilenen dosyaları tam olarak deşifre etmek şimdiye kadar imkansızdı. Kaspersky Lab'ın ücretsiz RannohDecryptor aracı .crypt, .cryp1 ve .crypz uzantılı çoğu dosyanın şifresini çözebiliyor.

CryptXXX, en aktif şekilde yayılmış olan ve en tehlikeli fidye yazılımı ailelerinden biri olarak karşımıza çıkıyor. Kaspersky Lab, Nisan 2016'dan bu yana CryptXXX aracılığıyla dünyanın dört bir yanından en az 80.000 kullanıcıya karşı saldırı gerçekleştirildiğini kaydetti. Bunların yarısından fazlası sadece ABD, Rusya, Almanya, Japonya, Hindistan ve Kanada’da bulunuyor. Ancak bunlar sadece Kaspersky Lab'ın tehdit tespit teknolojileri tarafından korunan kullanıcıları içeriyor. Maalesef saldırıya uğramış olan kullanıcıların toplam sayısı bundan çok daha yüksek. Gerçek rakam bilinmiyor ancak Kaspersky Lab uzmanları zararlı yazılımın bulaştığı yüzbinlerce kullanıcı olabileceğini tahmin ediyor.

Kaspersky Lab Güvenlik Uzmanı Anton Ivanov, “Dosyalarınızı şifreleyen kötü amaçlı yazılımların mevcut sürümleri için halihazırda bir şifre çözme aracı yoksa bile suçlulara fidye ödemeyin. Bozuk dosyalarınızı bir kenara kaydedin ve sabırlı olun, çünkü bir süre sonra bir şifre çözme aracının ortaya çıkma ihtimali yüksektir. Bunun bir kanıtı olarak CryptXXX v.3 örneğini göz önünde bulundurabiliriz. Dünya çapında çok sayıda güvenlik uzmanı, fidye yazılımı kurbanlarına yardımcı olabilmek için sürekli çalışıyor. Eninde sonunda, zararlı yazılımların büyük çoğunluğunun çözümü bulunacak.” diyor.

Söz konusu şifre çözme aracı Kaspersky Lab’ın websitesinden ve Nomoreransom.org'dan indirilebiliyor. Kar hedefi gütmeyen No More Ransom girişimi, fidye yazılımı kurbanlarına suçlulara herhangi bir ödeme yapmak zorunda kalmadan şifreli verilerini geri almalarını sağlamak amacıyla, Hollanda polisinin Ulusal Yüksek Teknoloji Suç Birimi, Europol'un Avrupa Siber Suç Merkezi, Kaspersky Lab ve Intel Security tarafından hayata geçirildi.

Kaspersky Lab Global Araştırma ve Analiz Ekibi’nden Güvenlik Araştırmacısı Jornt van der Wiel, “Verilerimiz, geçtiğimiz yıl içerisinde işletmelere yönelik saldırıların üç kat arttığını gösteriyor ki bu, her 2 dakikada bir saldırıdan her 40 saniyede bir saldırıya geçiş olduğuna işaret ediyor. Bireysel kullanıcılar için artış oranı ise her 20 saniyede birden her 10 saniyede bire geçiş olarak değişiklik gösterdi. Buna paralel olarak birçok yeni fidye yazılımı da ortaya çıktı. Fidye ödeyen birçok kişi dosyalarını asla geri alamamış olmasına rağmen hala çok fazla insan ödeme yapmaktan başka seçeneğinin olmadığını düşünüyor. Bu proje, fidye ödemeden dosyalarınızın kilidini açabilmek için bir alternatif sunuyor.” diyor.

25 Eylül 2016

Trend Micro Fidye Yazılımları Yüzde 100 Engellediğini İddia Ediyor

Trend Micro Fidye Yazılımları Yüzde 100 Engellediğini İddia Ediyor
Trend Micro, yenilenen ve kapsamı genişletilen “Trend Micro Security 2017” çözümünü, kullanıcıların beğenisine sundu. Yeni sürüm, günde 250 milyonu aşkın tehdide karşı koruma yaparak, kullanıcıların fidye yazılımlara (Ransomware), kötü niyetli tehditlere, kimlik hırsızlığına ve yeni zararlı yazılım çeşitlerine karşı güvende olmasını sağlıyor.

Her geçen gün artan ve farklılaşan siber tehditlere karşı çözümlerini sürekli olarak yenileyen ve genişleten Trend Micro, kullanıcılarının güvenliğini üst düzeyde sağlamaya devam ediyor. Trend Micro’nun bu amaçla kapsamını genişlettiği bireysel kullanıcılara yönelik “Trend Micro Security 2017” çözümü ise, 2016 yılında birçok kullanıcının etkilendiği fidye yazılımlara karşı tam güvenlik sağlıyor. Ayrıca, Android cihazlar için geliştirilen Trend Micro Mobile Security çözümü, bu cihazlar aracılığıyla gerçekleştirilen fidye yazılım saldırılarını engellediği gibi, WhatsApp üzerinden tehlikeli linklere ulaşılmasının da önüne geçiyor.

Türkiye, Fidye Yazılımların İlk Hedefi
TrendLabs’ın 2016’nın ilk yarısında yaptığı araştırmaya göre; bilgisayar ve mobil cihazları kilitleyerek dosyalara erişimi engelleyen bir fidye yazılımı, tüm dünyadaki kullanıcıları yeni çeşitleri ile tehdit etmeye devam ediyor. Fidye yazılımın hedefinde olan ülkeler arasında ise Türkiye, Avrupa’da ilk sırada yer alıyor.

Saldırıyı gerçekleştirenler, sadece fotoğraf ve dosyaları silebileceği gibi, bir bilgisayarı tamamen kilitleyebiliyor. Değişen güvenlik açıkları ve tehditler kapsamında yenilenen Trend Micro Security 2017 fidye yazılım tehditlerinin yüzde 100’ünü engellerken, web tehditlerine karşı da yüzde 100 koruma sağlıyor. Sektör uzmanlarının değerlendirmesi ile olumlu yorumlar alan yeni sürüm, kullanıcıların değerli kişisel verilerini yeni tehditlere karşı etkili bir şekilde koruyabiliyor.

Yakup Börekcioğlu: “Siber Saldırganlar Kurbanlarını Adım Adım Takip Ediyor”
Trend Micro Akdeniz Ülkeleri Genel Müdürü Yakup Börekcioğlu, siber suçluların kurbanlarının dijital ayak izleri sürekli takip ettiklerini ve saldırmak için onların kendilerini en çok güvende hissettikleri zamanı beklediklerini belirtiyor. Börekcioğlu sözlerine şöyle devam ediyor: “İnternete erişimin sadece bir düğmeye dokunmak kadar kolay olduğu bir dönemde fidye yazılım tuzağına düşmek ya da cihazınızı virüslerle delik deşik olmuş bir halde bulmak artık her zamankinden daha kolay. Biz en iyi savunmanın hücum olduğunu düşünüyoruz. Trend Micro Security 2017 yazılımımız, kullanıcıların tam anlamıyla korunmasını garantiliyor ve özel bilgilerini, kimliklerini ya da paralarını kaybetmekten korkmadan internete erişebilmelerini sağlıyor.”

Trend Micro Security 2017’nin Yeni Özellikleri
• Fidye yazılımdan korunmayı sağlayan Folder Shield ile kullanıcının belirlediği klasörler içerisindeki dosyaların kötü niyetli yazılım kurbanı olması ve şifrelenerek kullanılamaz hale gelmesi engelleniyor.
• Trend Micro Troubleshooting Tool sayesinde kullanıcılar ve destek mühendisleri ile uç nokta veri iletişimini geliştiriyor.
• Android™ cihazları fidye yazılımlara karşı koruyor.
• WhatsApp ve LINE da dahil mesajlaşma uygulamalarındaki kimlik hırsızlığını ve tehlikeli linkleri engelliyor.
• Android için sistem açığı taraması ile bilgisayar korsanları tarafından suiistimal edilmekte kullanılabilecek uygulamalar konusunda uyarıyor.
• App Lock for Android sistem ayarlarını da içeren uygulama kilidi sayesinde uygulamalara izinsiz erişimi engelliyor.
• iOS üzerindeki verinizin online reklam takipçiler tarafında ele geçirilmesini engelliyor.
• Kişiselleştirilen geçmiş sayesinde dijital ayak izi oluşmasını engelliyor.
• Şifre Yöneticisi ile güvenliği daha güçlü hale getiriyor.

Android İşletim Sistemine Sahip Telefonlar da Trend Micro Koruması Altında
Nisan 2015’ten bu yana Android™ mobil fidye yazılım tehditlerinde gözüken 15 kat artış, mobil cihazların korunmasının da aynı şekilde önem taşıdığını gösteriyor. Mobil fidye yazılımları, yasal bir uygulama gibi kendisini gizleyebiliyor ya da porno sitelerin ve forum sitelerinin ziyaretçilerine, istenmeyen SMS mesajlarına ya da üçüncü parti uygulama mağazalarına dağılarak istediği yerlere ulaşabiliyor.

Trend Micro’nun Android için sunduğu Mobile Security çözümü, seçili Trend Micro Security abonelikleriyle birlikte kötü niyetli uygulamayı yüzde 99,9 oranında belirleyebiliyor ve kullanıcıları online olduklarında fidye yazılım saldırılarına karşı koruyor. Mobile Security, fidye yazılıma karşı özel koruma sağlamak üzere geliştirilmiş yeni ve güncellenmiş mobil güvenlik özellikleriyle yeni savunma becerileri sunuyor. Bunun içinde güvenli olmayan kablosuz bir ağa bağlanmadan önce kullanıcıyı uyarmak ve uygulamaları zayıf noktalara karşı taramak da var.

Bu zayıf noktalar siber suçlular tarafından mobil cihazın ya da dosyaların korsanlık yoluyla sömürülmesi amacıyla da kullanılabiliyor. Mobile Security ayrıca WhatsApp kullanıcılarının tehlikeli linklere ulaşmasını engellerken kimlik hırsızlığına karşı korunmalarına da yardımcı oluyor.

Yeni Trend Micro Security ürünleri ile ilgili detaylı bilgi için www.trendmicro.com.tr adresi ziyaret edilebilir. Mevcut Trend Micro kullanıcıları ise aynı aktivasyon kodu ile yeni sürüme geçmek için https://esupport.trendmicro.com/en-us/home/pages/technical-support/1059569.aspx linkinden bilgi alabilirler.

02 Ağustos 2016

COMODO, MAC kullanıcılarını EasyDoc Converter için uyarıyor

Comodo, Mac kullanıcılarının da tehlikede olduğunu duyurdu. Mac işletim sistemlerine darbe vuran zararlı yazılımların en sonuncusu EasyDoc Converter isimli bir dosya dönüştürme programı oldu.

EasyDoc Converter kendini dosya dönüştürme yeteneğine sahip bir program olarak tanıtıyor ancak ne dosya dönüştürüyor ne de başka bir gerçek bir işlev görüyor. Sadece bir komut dizisinden ibaret olan program, Backdoor. MAC. Eleanor (Arka kapı) adıyla da bilinen bir zararlı yazılım sistemi içeriyor. Bu arka kapı, hackerların Mac zararlı yazılımı işletim sistemine, web kamerasına, shell execution ve dosya gezginine tam erişim sağlamasına izin veriyor. Siber suçlular, bu zararlı uygulamayı yaratmak için Platypus aracını kullandılar. Zararlı uyugulama yürütülüdğünde, ‘sürükle ve bırak’ biçimindeki tipik bir dosya dönüştürücünü andıran bir ekran görüntüleniyor, ama bu ekran herhangi bir işlevsellik içermiyor. Zararlı yazılım, bilgisayar açıldığında bir Tor Gizli Servisi, bir Web Servisi (PHP) ve bir PasteBin Ajanı olmak üzere bir dizi kötü amaçlı bileşi bilgisayara yüklüyor.

Mac zararlı yazılımı sistemin bir parçası veya sisteme bağlı olan web kameralarının kontrolünü de ele geçiriyor. Bu da video ve görüntüleri almasına ve sistemin galeri uygulamasındaki imgeleri görüntülemesine olanak tanıyor. Ajan bileşeni siber suçlunun shell script yürütmesine ve bilgisayardaki video ve resimler dahil dosyaları ele geçirmesine yardımcı oluyor. Siber suçlular, zararlı yazılımın bulaştığı makineleri, her bir sistem için özel bir TOR (anonim ağ) adresi kullanarak kontrol ediyor. Ardından, PasteBin ajanını kullanarak bu sisteme özel adresler pastebin.com web sitesinde saklanıyor. Pastebin.com, verilerin online paylaşımı için metin depolamasına izin veren bir web sitesi.

Mac’i zararlı yazılımlardan nasıl koruyacaksınız?

  1. Sadece Apple mağazasından veya diğer güvenilir mağazalardan gelen uygulamaları yükleyin. 
  2. Uygulamayı kimin yayınladığını kontrol edin. 
  3. Baştan yasaklı (default-deny) teknolojisi, otomatik sandbox filtreleme ve gerçek zamanlı antivirüs taraması kullanan etkili bir antivirüs program yükleyin. 
  4. Uygulaları indirirken sağduyulu olun. 
  5. Mac OS ve antivirüs çözümlerinizi hep güncel tutun. 

24 Mayıs 2016

ESET'ten TeslaCrypt’in güncel türevine karşı şifre çözücü

ESET'ten TeslaCrypt’in güncel türevine karşı şifre çözücü

Cryptolocker olarak bilinen fidye yazılımları, internetin en can sıkıcı tehdidine dönüşmüş durumda. Sisteme bulaştıktan sonra temizlemenin çok zor olduğu bu yazılımlar konusunda ESET, yeni ve çarpıcı bir adım attı. ESET, en yaygın fidye yazılımı türünden biri olan TeslaCrypt’in güncel türevlerine karşı bir şifre çözücü yayınladı.

Eğer bilgisayar sisteminizdeki dosyalarınız kötü üne sahip TeslaCrypt fidye yazılımın yeni türevleri (V3 veya V4) tarafından şifrelendiyse ve şifrelenmiş dosyalarınız .xxx, .ttt, .micro, .mp3 gibi uzantılar aldıysa, ESET’in sizin için güzel bir haberi var.

ESET, bu zararlı ve türevleri tarafından şifrelenmiş tüm dosyaları çözebilen ücretsiz bir şifre çözme aracı oluşturdu: http://download.eset.com/special/ESETTeslaCryptDecryptor.exe

Bu aracı nasıl kullanacağınızı öğrenmek için ESET’in bu konudaki destek sayfasını ziyaret edebilirsiniz. http://support.eset.com/kb6051/

Ayrıca ESET Türkiye 7/24 Destek hattı numarası 0850 221 3738’i arayabilir veya destek@eset.com.tr adresine mesaj atabilirsiniz.

Şifre çözücü nasıl oluşturuldu?
TeslaCrypt’i yazan ve yöneten grup, bir süre önce zararlı faaliyetlerine son verdiklerini duyurdu. Bu durum üzerine ESET analistleri, TeslaCrypt kurbanlarına destek olmak için ilgili grup ile iletişime geçtı ve TeslaCrypt şifrelerini çözmek için gereken ana şifre anahtarını talep etti. Sürpriz şekilde, grup bu anahtarı erişime açtı. Bu anahtara erişir erişmez, ESET hızlıca bu zararlı yazılım ve türevleri tarafından şifrelenmiş tüm dosyaları çözebilen bir çözme aracı geliştirdi.

Yine de mutlaka önceden önlem alın sonra değil!
Fidye yazılımları halen internetin en önemli ve en can sıkıcı tehditleri durumunda. Burada en temel konu, bulaşmadan önce korunmak. Çünkü sisteme bulaştıktan sonra temizlemek çok zor. Ayrıca pek çok farklı türevinin bulunması, söz konusu görevi daha da zorlaştırıyor.  
Bu nedenle bilgisayar, tablet ve cep telefonu kullanıcıları; işletim sistemlerini ve uygulamalarını sürekli olarak güncel tutmalı, çoklu koruma katmanlarına sahip güvenlik çözümleri kullanmalı ve düzenli olarak önemli verilerini çevrimdışı (offline) örneğin harici bir sabit diske yedeklemeli. Ayrıca e-posta ile gelen veya web tarayıcıda görülen linklere veya dosyalara tıklarken dikkatli olunmalı.

ESET TeslaCrypt Şifre Çözücü ile ilgili daha detaylı bilgi ve makale için şu linki takip edebilirsiniz: http://www.welivesecurity.com/2016/05/18/eset-releases-decryptor-recent-variants-teslacrypt-ransomware/

Cryptolocker uyarıları ile ilgili videomuzu şu linkten izleyebilirsiniz: https://youtu.be/Ip8zMhxFghM

10 Haziran 2013

Bilgisayarı açılmaz hale getiren zararlı yayılıyor

Bilgisayarı açılmaz hale getiren zararlı yayılıyor
Bu haber Almanya’dan. Ancak spam mesajların salgın gibi yayıldığını düşündüğümüzde, sıradaki ülke biz de olabiliriz. Spam mesajlar ile gödnerilen bu zararlı, sisteminizi uzaktan kontrol edebildiği gibi MBR yani ‘master boot record’ bilgisini silebiliyor. Bu durumda işletim sisteminizin yüklenmesi gereken yerde, siyah ekranla baş başa kalıyorsunuz. Daha önce Güney Kore’nin başını ağrıtan sistemin aynısı.

Trend Micro bu arka kapıyı bazı spam e-postaların içinde buldu. Almanca hazırlanmış içerik, size borcunuz olduğunu ve detayları ekteki dosyadan almanız gerektiğini söylüyor. Dosyayı açarsanız sisteminiz ele geçiriliyor.

Bilgisayarı açılmaz hale getiren zararlı yayılıyor

Tipik bir arka kapı olan BKDR_MATSNU.MCB, komut alıp verebiliyor, sisteminizdeki bilgileri transfer edebiliyor ve kendini özel kılan özelliği, MBR’yi silebiliyor. Daha önce Güney Kore’ye kuruluşlarına yapılan saldırı da buna benzer bir sistemle yapılmıştı. Yani aslında yüksek profil dediğimiz türden saldırılarda kullanılıyordu.

Bu sistemi baş belası yapan şey ise, sistemi açılmaz hale getirdiği için, içine girdiği bilgisayarı kullanım dışı bırakması.

Arka kapıdan giren bir diğer komut ise ekran kilitleme. Sistem açılıyor ancak kilitlendiği için kullanılamıyor. Kilidi açmanız için para ödemeniz gerektiğini söyleyen bir ekran çıkıyor. Bu yöntem daha çok Rusya’da kullanılsa da, diğer ülkelerde de yerel versiyonlarına rastladık. Türkiye’de Emniyet Genel Müdürlüğünden geldiğini söyleyen versiyonu dolaşımda.

Testlerimiz sırasında BKDR_MATSNU.MCB zararlısı, MBR silme işlemini yerine getirdi. Tek yapması gereken, ana sunucusundan bu komutu almaktı. Ancak ekran kilidi için bu komut gerekmiyor. Bunun için farklı bir modül indiriliyor ve kilit işlemini gerçekleştiriyor. Hangi işlemin yapılacağı, sunucuyu kontrol eden kişinin insiyatifinde. İstediği komutu gönderebilir.  Her ikisini de yapabilir elbette.

BKDR_MATSNU.MCB’nin bir diğer versiyonu, ekran kilit işlemini daha kolay başlatıyor. Bu versiyonu arama çalışmaları devam etmekte.

Daha iyi bir koruma için, dosya eklerini açarken çok dikkatli olmalı ve en ufak şüphede açmamayı tercih etmelisiniz. Eğer sisteminize girilmişse, kesinlikle para ödemeyin.  Silmek için şuradaki bilgilerden faydalanabilirsiniz.

12 Nisan 2013

Ücretsiz Kaspersky Security Scan'dan hiçbir zararlı kaçamıyor

Ücretsiz Kaspersky Security Scan'dan hiçbir zararlı kaçamıyor

En güncel zararlı yazılım ve trojan’ları bile fark eden, raporlayan ve çözüm önerisi sunan Kaspersky Lab’in ücretsiz uygulaması “Kaspersky Security Scan”, diğer popüler güvenlik önlemleri olan bilgisayarlarda da “ikinci görüş” olarak öneriliyor

Kaspersky Lab’in ücretsiz uygulaması “Kaspersky Security Scan”, diğer popüler ticari güvenlik uygulamalarının çoğu zaman gözünden kaçan zararlı yazılımları bile tespit ediyor. Kaspersky Lab tarafından, bilgisayarların güvenlik durumunu tanımlamak, sistemde gizlenmiş tehditleri ve zayıf noktaları bularak, bunlar hakkında güncel bilgi vermek amacıyla tasarlanan bu ücretsiz uygulama, zararlı yazılımı ve trojan’ları keşfederek, kullanıcıları tehditler karşısında başarıyla uyarıyor.

Mesela, Kaspersky Lab tarafından yapılan bir çalışmada, diğer sağlayıcıların güvenlik çözümleri tarafından korunan çok sayıda bilgisayarda “ZAccess” olarak anılan bir Trojan tespit edildi. Bu zararlı program, sisteme bir kez re yüklendiğinde, birçok kötü amaçlı ekstra modülleri de beraberinde indiriyor. Trojan ayrıca, arama motoru sonuçlarını ele geçirdiği gibi siber suçlular tarafından önerilen bağlantıları otomatik olarak açıyor ve dosyalar indiriyor.

Kaspersky Lab’in çalışmasında ortaya çıkan diğer bir zararlı yazılım programı “Sality” adını taşıyor. Bu zararlı yazılım, hedef alınan bilgisayarda bulunan güvenlik çözümlerini devre dışı bırakıyor ve güvenlik sağlayıcılarının web alanlarına erişimini engelliyor. Üstelik virüsün manuel olarak silinmesi de bir hayli güç. Bunun önüne geçmek için, Windows Görev Yöneticisi ve Kayıt Defteri Düzenleyicisi’ni kullanmak üzere yapılan tüm girişimler de engellenmiş. Yüklemeden sonra bu program, bilgisayar sahibinin gizli verilerini çalmak, istenmeyen e-posta göndermek ve hedef bilgisayarı şifre deneme yanılma aracına dönüştürmek üzere ekstra birçok modülü de beraberinde indiriyor.

ZAccess ve Sality, Kaspersky Lab uzmanlarının çalışmalarına dahil bilgisayarlar üzerinde tespit ettiği birçok zararlı yazılım programından sadece ikisi. Bu tespitler, test edilip onaylanmış güvenlik çözümlerinin bile eksiksiz güvenlik sağlayamadığını ve ikinci bir görüşe ihtiyaç duyulduğunu ortaya koyuyor.

İKİNCİ GÖRÜŞ ÖNEMLİ
Tam bu noktada devreye giren Kaspersky Securit Scan, bilgisayarlarda ilave bir denetleme yapan özellikle ikinci bir görüş çözümü olarak tasarlanmış ücretsiz bir uygulama. Virüsleri, trojan’ları ve diğer zararlı nesneleri tarayarak tespit etmeyi sağlayan uygulama, harici cihazların potansiyel tehlikelerinin yanı sıra Windows işletim sistemini de tarıyor. Uygulama aynı zamanda, Kaspersky Lab’in diğer ticari ürünleri tarafından da kullanılan aynı anti-virüs veri tabanındaki güncelleştirmeleri günlük olarak takip ediyor. Tüm bunlar sayesinde program, en son tehditleri kolaylıkla tespit edebiliyor. Tarama tamamlandığında ise detaylı bir problem raporu sunuyor ve çözüm önerilerinde bulunur.

Kaspersky Security Scan'in önemli bir avantajı da diğer güvenlik çözümleri ile çakışmaması. Bu, kullanıcıların Kaspersky Lab uygulaması ile ilave bir denetleme yapmak istediklerinde halihazırda kullandıkları zararlı yazılım önleme programlarını kaldırmalarına ya da devre dışı bırakmalarına gerek olmadığı anlamına geliyor.

Kaspersky Lab Zararlı Yazılım Önleme Araştırma Müdürü Oleg Ishanov, bu ücretsiz uygulamayla ilgili olarak, “Kaspersky Lab’in en önemli önceliği, kullanıcıları günümüz siber tehditlerine karşı korumak” diyor. “Bunu sağlamak için, ikinci görüş çözümü olan Kaspersky Security Scan’i geliştirdik. Bu program, bir kullanıcının Windows ortamının ne kadar iyi korunduğunu değerlendiriyor ve onu zararlı yazılımlara karşı denetliyor” diyen Ishanov, sözlerini şu şekilde sürdürüyor: “Kaspersky Lab uzmanları tarafından toplanan istatistikler, güvenlik çözümleriyle korunan bilgisayarlar için bile böyle bir denetlemenin oldukça yararlı olduğunu gösteriyor. Bu ücretsiz uygulama, herhangi bir nedenle güvenlik yazılımı kullanmayan ancak bilgisayarlarının güvenlik durumunu denetlemek ve bir bulaşma olmadığından emin olmak isteyenler için de faydalı olacak. Buna karşılık biz tüm kullanıcıların Kaspersky Internet Security 2013gibi kapsamlı bir güvenlik çözümü alıp bilgisayarlarına kurmalarını şiddetle tavsiye ediyoruz.”

14 Temmuz 2012

Kaspersky Lab’a göre son 25 yılın en zararlıları

Kaspersky Lab’a göre son 25 yılın en zararlıları
Kaspersky Lab, güvenlik araştırmalarında, teknolojik inovasyonlarda ve dünyayı siber suçlardan kurtarmada on beşinci yılını kutluyor. Eugene Kaspersky ve ortaklarının liderliğinde kurulan şirket, BT güvenliği konusunda çözümlerini kendi içinde üreterek büyümeye odaklandı ve zaman içinde birçok virüsün keşfini sağlayarak alanında önemli işler başardı.

Kaspersky Lab, 26 Haziran 1997 tarihinde, Eugene Kaspersky ve ortaklarının liderliğinde kuruldu. Kaspersky Lab’in on beşinci yılında şirket büyümeye devam ederken, teknoloji alanında başlangıç yapan yeni şirketler için de dünya çapında bir başarı hikayesi modeli olarak yer alıyor. 1997 yılında sadece 20 çalışanla faaliyetlerine başlayan Kaspersky Lab, günümüzde yaklaşık 200 ülkede çalışan 2.400’den fazla çalışanı ile özel sektörde kurulmuş en büyük güvenlik şirketlerinden biri olmayı başardı.

Bugün, güvenli içeriğin ve tehdit yönetimi çözümlerinin lider geliştiricilerinden olan Kaspersky Lab, dünya genelinde 300 milyondan fazla kullanıcı ve 200.000’den fazla işletme için BT güvenliği sunuyor. Kaspersky Lab, rakiplerinden farklı bir büyüme stratejisi izleyerek ününü, kolaylıkla yönetilebilen ve son derece etkili bir koruma sağlamasıyla kazandı ve büyümesine güvenlik çözümlerini birleşme ve satın almalarla değil, kendi bünyesinde üreterek devam ettiriyor. Şirketin kendi uzmanlarınca tasarlanmış teknolojileriyle Kaspersky Lab ürünleri, temelden, birlikte, sorunsuz ve etkili olarak çalışmak üzere yaratılıyor.

Bunlara ek olarak Kaspersky Lab uzmanlarından oluşan ekip, ileri düzey siber tehditlerin tespit ve analizinde en sarsıcı sonuçların bazılarına imza attı. Bu uzmanlık sayesinde, dünyanın gördüğü en karmaşık zararlı yazılımlardan bazıları olan Cabir, Duqu ve Flame gibi zararlı yazılımları yakın zamanda ortaya çıkardı. Kaspersky Lab, bu tip saldırıları ortaya çıkararak ve Stuxnet benzeri tehditlerin analizinde lider rol üstlenerek, yeni nesil çevrimiçi organize suç ve siber silahlarda Dünyanın lider yetkinliğine sahip bir konuma geldi.

Kaspersky Lab CEO’su ve eş kurucusu Eugene Kaspersky konuyla ilgili olarak; “Aynı işte on beş yıl uzun bir süre. Ancak ister inanın ister inanmayın, bunu halen seviyorum. Ekibimi ve yaptığımız işi seviyorum. Son 15 yıldır, her gün, her saat, siber holiganlıktan, siber suçlar kanalıyla siber savaşa yönelik her türdeki IT tehditlerini analiz ediyor ve onlara karşı mücadele ediyoruz. Günümüzde dijital tehditlere karşı işbirliği çok daha önemli. Stuxnet, Duqu ve Flame gibi yakın zamanda gerçekleşmiş olan saldırılar, BT altyapılarının, askeri ve terörist tehditlere karşı ne kadar zayıf olduğunu gösterdi. Ancak bu saldırıların sonucu olabilecek potansiyel felaketleri önlemek için elimizden gelen her şeyi yapıyoruz.” dedi.

Kaspersky Lab’a göre son 25 yılın en zararlıları


Kaspersky Lab, 15. yılını kutlarken tarihteki en etkili 15 zararlı yazılımın bir listesini şöyle belirtiyor:

Ø 1986 Brain, ilk PC virüsü olarak ortaya çıktı: Virüs, kendini floppy disklerin önyükleme bölümüne yazarak yayıldı

Ø 1988 Morris solucanı, internete bağlı bilgisayarların yaklaşık %10’una bulaştı (yaklaşık 6.000 bilgisayar)

Ø 1992 Michelangelo, büyük çapta medya ilgisine maruz kalan ilk virüs oldu

Ø 1995 Concept, ilk makrovirüs

Ø 1999 Melissa devasa boyutta küresel salgınlardan sorumlu zararlı yazılımların kitle e-posta gönderimleri çağını başlattı

Ø 2003 Slammer, dosyasız bu solucan, devasa boyutta küresel bir salgından sorumlu oldu

Ø 2004 Cabir: Bluetooth üzerinden yayılan, Symbian için bu kavramı ilk kanıtlayan zararlı yazılım

Ø 2006 Leap, Mac OSX için ilk virüs oldu

Ø 2007 Storm Worm [Zhelatin] K&K sunucularının kullanımına liderlik etti

Ø 2008 Koobface, Facebook’u hedef alan ilk zararlı yazılım

Ø 2008 Conficker, 200’den fazla ülkede işletmeleri, ev kullanıcılarını ve devletleri etkileyen, tarihteki en büyük salgınlardan biri oldu.

Ø 2010 FakePlayer, Android için SMS Trojan’ı

Ø 2010 Stuxnet, siber savaş çağının başlangıcının sinyallerini veren, Veritabanlı Kontrol ve Gözetleme Sistemleri üzerine hedeflendirilmiş bir saldırı

Ø 2011 Duqu, karmaşık bir Trojan. Hedefleri için bilgi topluyor.

Daha fazla bilgi için: http://www.kaspersky.com/about/press/duqu

Ø 2012 Flame, pek çok ülkede, kişi ve kuruluşları hedefleyen bir siber silah olarak aktif olarak kullanılan, son derece karmaşık ve zararlı bir yazılım

Daha fazla bilgi için: http://www.kaspersky.com/flame

Sponsor

 Düzce Otel Hatipoğlu

Son Yorumlar