Türkiye de 2023 yılında 1 milyon siber saldırı gerçekleşti

Türkiye de 2023 yılında 1 milyon siber saldırı gerçekleşti

WatchGuard Tehdit Laboratuvarı’ndan elde edilen verilere göre, 2023 yılında Türkiye’de gerçekleşen kötü amaçlı yazılım saldırıları bir önceki yıla göre %1.32 oranında düşüş göstererek 1.002.331’e geriledi. Saatte 115 adet saldırının yaşandığını ve bu saldırıların birçoğunu “Gen. Variant” türünde kötü amaçlı yazılımlarının oluşturduğunu belirten WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, siber saldırılarda ciddi bir artış olmasa da şirketleri ve bireysel kullanıcıları dikkatli olmaya çağırıyor.

 Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, 2023 yılında Türkiye’de meydana gelen siber saldırılarla ilgili önemli verileri açıkladı. WatchGuard Tehdit Laboratuvarı tarafından elde edilen veriler, 2023 yılında saldırıların bir önceki yıla göre %1.32 azalarak 1.002.331 adet kötü amaçlı yazılım saldırısı gerçekleştiğini raporluyor. WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, 2023’te Türkiye’ye yönelik siber saldırılarda ciddi bir artış olmasa da şirketlerin ve bireysel kullanıcıların saldırılara karşı dikkatli olması gerektiğini vurguluyor. 

Günde 2.754 Adet Kötü Amaçlı Yazılım Saldırısı Meydana Geliyor!

 WatchGuard Tehdit Merkezi’ne UTM cihazı Firebox’lardan gelen verilerle hazırlanan rapora göre, 2023 yılında Türkiye’de her gün 2.754, her saat 115 ve her dakika 2 adet kötü amaçlı yazılım saldırısı gerçekleşti. Saldırıların birçoğunun Gen:Variant.Lazy.282231 ve Adware.Generic.3106131 kaynaklı kötü amaçlı yazılımlar olduğunu aktaran Yusuf Evmez’e göre, kötü amaçlı yazılım saldırıları bir yılda %1.32 oranında düşüşe geçse de gerekli önlemleri elden bırakmamak gerekiyor.

2023’ün Nisan Ayında Siber Saldırılar Rekor Kırdı

 2023 yılının Nisan ayında rekor sayıyla 203.583 adet kötü amaçlı yazılım saldırısı gerçekleşirken, bu saldırıların %6’sını sıfırıncı gün (zero-day) saldırıları oluşturdu. Günümüzde geleneksel koruma metotlarının, bilgi sistemlerine ve hassas verilere çok büyük zarar veren bu saldırılara karşı yeterli savunma sağlayamadığını aktaran Yusuf Evmez, şirketlerin makine öğrenmesi gibi yeni teknolojileri kullanabilen güvenlik cihazlarını ve yazılımları kullanmalarını öneriyor.

 Ağ Saldırıları %308 Arttı

Günümüzde birçok kurum verilerini ağlara taşırken, bu durumu fırsat bilen ve verileri elde etmek isteyen siber saldırganlar ağlara sızarak güçlü saldırılar düzenliyor. Ağ saldırılarının 2023 yılında %308 yükseliş göstererek 42.520 seviyesine yükseldiğine ve bu saldırıların çoğunluğunun “WEB Directory Traversal -2.u” olarak gerçekleştiğine dikkat çeken Yusuf Evmez, ağlara girmeyi hedefleyen siber suçluların hedeflerine ulaşmak için her yöntemi denemeye devam ettiğini vurguluyor. 

 “Brute Force Saldırıları Hala En Yaygın 10 Saldırı Arasında Yer Alıyor”

WatchGuard Türkiye ve Yunanistan Satış Mühendisi Alper Onarangil, “2023 yılında yaygın olarak kullanılan birçok üründe ortaya çıkan güvenlik zafiyetleri, güvenlik yamalarının eksikliğinden dolayı, servis ve uygulamalara yönelik yapılan ataklarda belirgin bir artışa neden oldu. Bu atakların detaylarına bakıldığında, eski bir saldırı olmasına rağmen brute force saldırılarının hala en yaygın 10 saldırı arasında yer aldığı görülüyor. Saldırıların etkilerini azaltmak için, atak yüzeyini daraltmak kritik bir öneme sahip. Bu nedenle, işletim sistemleri ve uygulamalardaki güvenlik zafiyetlerine karşı zamanında yamaların uygulandığından emin olmak için merkezi bir yama yönetim yazılımı kullanmak önem taşıyor. Bu yamaların kullanıcı inisiyatifine bırakılmadan otomatik olarak yüklenmesi gerekiyor. Güvenlik açısından, şifre ve kimlik bilgilerinin korunması da kritik bir konular arasında yer alıyor. Brute force saldırıları veya şifre hırsızlıklarının ardından oluşabilecek saldırılardan korunmak için en etkili yöntemlerden biri olan çok faktörlü kimlik doğrulama, güvenliği artırarak bilgi güvenliği risklerini azaltmada önemli bir rol oynuyor.” açıklamalarında bulunuyor.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

İş teklifinin içinden siber saldırı çıktı

İş teklifinin içinden siber saldırı çıktı

ESET araştırmacıları, Linux kullanıcılarını hedef alan yeni bir Lazarus Operasyonu olan DreamJob kampanyasını  keşfetti

ESET araştırmacıları, Kuzey Kore bağlantılı tehdit aktörü Lazarus’un DreamJob adı verilen kampanyasını keşfetti. ESET Research, Lazarus’un Linux kullanıcılarına yönelik sahte cazip iş teklifleriyle hedef aldığı kişilerin bilgisayarlarına sızmak için sosyal mühendislik tekniklerini kullandığı kampanya olan Dreamjob   kampanyasını, 3CX telefon sistemi tedarik zinciri saldırısıyla ilişkilendirdi.

ESET Research, yem olarak sahte bir HSBC iş teklifi sunan ZIP dosyasından son yüke kadar tüm zinciri yeniden oluşturmayı başardı: OpenDrive bulut depolama hesabı aracılığıyla dağıtılan SimplexTea Linux arka kapısı. Kuzey Kore bağlantılı bu büyük tehdit aktörü, operasyonun bir parçası olarak Linux kötü amaçlı yazılımını ilk kez kullanıyor. Bu yeni keşfedilen Linux kötü amaçlı yazılımıyla benzerlikler, 3CX tedarik zinciri saldırısının arkasında kötü bir üne sahip Kuzey Kore bağlantılı grubun olduğu teorisini destekliyor.

Lazarus etkinliklerini araştıran ESET araştırmacısı Peter Kálnai bu konuda şunları söyledi: “Bu keşif son 3CX tedarik zinciri saldırısının aslında Lazarus tarafından gerçekleştirildiğine dair inandırıcı kanıtlar sunuyor. Baştan beri bu durumdan şüpheleniliyor ve o zamandan beri birçok güvenlik araştırmacısı tarafından buna dikkat çekiliyordu.” 

3CX, birçok kuruluşa telefon sistemi hizmetleri sağlayan uluslararası bir VoIP yazılım geliştiricisi ve distribütörü. Web sitesine göre 3CX’in havacılık, sağlık ve konaklama dahil olmak üzere çeşitli sektörlerde 600.000’den fazla müşterisi ve 12 milyon kullanıcısı var. Sistemlerini bir web tarayıcısı, mobil uygulama veya bir masaüstü uygulaması aracılığıyla kullanmak için istemci yazılımı sunuyor. Mart 2023’ün sonlarında, hem Windows hem de macOS için masaüstü uygulamasının yüklendiği tüm makinelerde, bir grup saldırganın rastgele kod indirip çalıştırmasını sağlayan kötü amaçlı kod olduğu keşfedildi. Güvenliği ihlal edilen 3CX yazılımı, bazı 3CX müşterilerine ilave olarak kötü amaçlı yazılım dağıtmak için harici tehdit aktörleri tarafından gerçekleştirilen bir tedarik zinciri saldırısında kullanıldı.

Kötü amaçlı bu kişiler bu saldırıları Aralık 2022 gibi çok önceki bir tarihte planlamışlardı. Bu, geçen yılın sonlarında 3CX ağında bir yer edindiklerini gösteriyor. Saldırının halka açıklanmasından birkaç gün önce, VirusTotal’a gizemli bir Linux indirici gönderildi. Bu indirici, Linux için yeni bir Lazarus arka kapısı olan SimplexTea’yi indirerek 3CX saldırısındaki yüklerle aynı Komuta ve Kontrol sunucusuna bağlanıyor.

Kálnai durumu şöyle açıklıyor: “Çeşitli BT altyapılarına dağıtılan bu güvenliği ihlal edilmiş yazılım, yıkıcı etkileri olabilecek her türlü yükün indirilmesine ve yürütülmesine olanak tanır. Bir tedarik zinciri saldırısının gizliliği, bu kötü amaçlı yazılım dağıtma yöntemini bir saldırgan için oldukça çekici hale getiriyor ve Lazarus bu tekniği zaten daha önce kullanmıştı. 

DreamJob Operasyonu, Lazarus’un sahte cazip iş teklifleriyle hedef aldığı kişilerin bilgisayarlarına sızmak için sosyal mühendislik tekniklerini kullandığı bir dizi kampanyanın adı. 20 Mart’ta Gürcistan’daki bir kullanıcı VirusTotal’a HSBC job offer.pdf.zip adlı bir ZIP arşivi gönderdi. Lazarus’un diğer DreamJob kampanyaları göz önüne alındığında, bu yük muhtemelen hedefe yönelik kimlik avı veya LinkedIn’deki doğrudan mesajlar aracılığıyla dağıtıldı. Arşiv tek bir dosya içeriyor: Go’da yazılmış ve HSBC job offer․pdf adlı yerel bir 64 bit Intel Linux ikili dosyası.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kaspersky, META bölgesindeki en çarpıcı fidye yazılımı saldırı tekniklerini paylaştı

Kaspersky, META bölgesindeki en çarpıcı fidye yazılımı saldırı tekniklerini paylaştı

2022’nin ikinci çeyreğinde fidye yazılımları bilgi güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor. META bölgesi de bundan payını alıyor. Bunun en dikkate değer örneklerinden birini Afrika’nın en büyük perakende zinciri olan Shoprite’a yapılan saldırılar oluşturuyordu. Bölgedeki fidye yazılımlarına dair çarpıcı diğer örnekler arasında LockBit grubu tarafından Sahra altında kalan Afrika bölgesinde gerçekleştirilen saldırılar ve BAE’deki varlıkları hedef alan Cl0p saldırıları yer alıyor.

 

Dahası, Kaspersky uzmanları iç yapıları, reklamları ve saldırılar sırasında kullandıkları yaratıcı teknikler açısından fidye yazılımı gruplarının giderek endüstriyel hale gelişine tanık oluyor. Bu eğilim, bu yılın başlarında Kaspersky tarafından yayınlanan fidye yazılımı trendlerinde de belirtilmişti.

 

Kaspersky Kaspersky Kıdemli Güvenlik Araştırmacısı Maher Yamout, şunları söylüyor: “Fidye yazılımlarının geliştirilmesinde, daha sofistike ve hedefli olmanın yanı sıra kurbanları daha fazla tehdide maruz bırakma yönünde belirgin bir eğilim görüyoruz. Son yıllarda fidye yazılımı grupları, dağınık çetelerden sıyrılıp tam teşekküllü bir endüstrinin ayırt edici özelliklerine sahip işletmelere uzanan uzun bir yol kat etti. Fidye yazılımı saldırılarının daha önce küçük ölçekli saldırganlarda pek rastlamadığımız, zaman alıcı ancak son derece verimli bir şekilde manuel olarak gerçekleştirildiği durumlarla daha fazla karşılaşıyoruz”.

 

Kaspersky Tehdit İstihbaratı ekibi, en yaygın taktikleri, teknikleri ve prosedürleri (TTP’ler) daha iyi anlamak ve analiz etmek için modern fidye yazılımları hakkında kapsamlı bir çalışma hazırladı. Yapılan analizler Conti/Ryuk, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte ve BlackCat’in faaliyetlerine odaklanıyor. Amerika Birleşik Devletleri, İngiltere, Almanya ve diğer ülkelerde faaliyet gösteren bu gruplar Mart 2021 ile Mart 2022 arasında imalat, yazılım geliştirme ve küçük işletme gibi sektörlerdeki 500’den fazla kuruluşu hedef aldı.

 

Kaspersky uzmanları, bu fidye yazılımı gruplarının MITRE ATT&CK bilgi tabanında açıklanan teknikleri ve taktikleri nasıl kullandığını analiz etti ve siber saldırı zinciri boyunca TTP’ler arasında birçok benzerlik buldu. Şirket ağının veya kurbanın bilgisayarının hedef alınması, kötü amaçlı yazılımların teslimi, keşif, kimlik bilgilerine erişim, gölge kopyaları silme, yedekleri ortadan kaldırma ve son olarak ana hedefe ulaşma olmak üzere fidye yazılımı saldırıları birbirine oldukça benzeyen ve kolayca tahmin edilebilen bir yöntem izliyor.

 

Araştırmacılar saldırılar arasındaki benzerliğin nereden geldiğini şöyle açıklıyor:

Fidye yazılımı gruplarının kendi başlarına kötü amaçlı yazılım dağıtmadıkları, yalnızca veri şifreleme hizmetlerini sağladığı “Hizmet Olarak Fidye Yazılımı” (RaaS) adlı bir olgu giderek yayılıyor. Kötü niyetli dosyaları dağıtan kişiler de bu işi daha kolay yoldan yapmak istedikleri için, erişim sağlarken belli bir şablona uygun teslim yöntemlerini veya otomasyona dayalı araçları kullanıyor.
Bilinen ve benzer araçları yeniden kullanmak saldırganların hayatını kolaylaştırıyor ve saldırı hazırlama süresini azaltıyor.
Ortak TTP’lerin yeniden kullanılması, bilgisayar korsanlığını kolaylaştırıyor. Ancak bu tür teknikleri tespit etmek mümkün olsa da olası tüm tehdit vektörlerine dair önleyici tedbir almak son derece zor.
Kurbanlar güncellemeleri ve yamaları yüklemekte geç kalıyor. Çoğu zaman saldırıya uğrayanları savunmasız kalanlar oluşturuyor. 

Fidye yazılımı TTP’lerinin raporunu Securelist adresinden indirebilirsiniz. 

Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky aşağıdaki şu kurallara uymanızı öneriyor:

Uzak masaüstü/yönetim hizmetlerini (RDP, MSSQL vb.) mutlaka gerekli olmadıkça genel ağlara maruz bırakmayın ve bunlar için her zaman güçlü parolalar, iki faktörlü kimlik doğrulama ve güvenlik duvarı kuralları kullanın.
Uzak çalışanlara erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları vakit geçirmeden kurun.
Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlarda yazılımlarınızı her zaman güncel tutun.
Savunma stratejinizi yanal hareketleri ve internete veri sızmasını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin.
Çevrimdışı yedekleme stratejilerine özellikle dikkat edin ve verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklediğiniz verilere hızlı bir şekilde erişebildiğinizden emin olun.
Bilinmeyen kaynaklardan yazılım indirmekten ve korsan yazılım indirip kurmaktan kaçının.
Tedarik zincirinizin ve yönetilen hizmetlerin ortamınıza erişimini değerlendirin ve denetleyin.
Herhangi bir veri hırsızlığı durumunda verilerinizin açığa çıkmasıyla ilgili itibar riski için bir eylem planı hazırlayın.
Saldırganlar nihai hedeflerine ulaşmadan önce, saldırıyı erken aşamada belirlemeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmetleri gibi çözümleri kullanın.
Kurumsal ortamınızı korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform ile sağlanan özel eğitim kursları size bu konuda yardımcı olabilir.
Açıklardan yararlanma önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümünü tercih edin. KESB ayrıca siber suçlular tarafından kaldırılmasını engelleyebilecek koruma mekanizmalarına da sahiptir.
Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbarat Portalı, yaklaşık 25 yıldır ekibimiz tarafından toplanan siber saldırı verilerini ve öngörülerini sağlayan Kaspersky’nin TI’si için ortak bir erişim noktasıdır. İşletmelerin bu zor zamanlarda daha etkili savunmalar yapmasına yardımcı olmak için Kaspersky, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişim sağladığını duyurdu. Teklife erişim isteğinde bulunmak için bu adresi kullanabilirsiniz.

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor

Kaspersky araştırmacıları, 26 Temmuz’da açık kaynak depolarını izlemek için dahili otomatik sistemi kullanan LofyLife adlı kötü niyetli bir kampanya belirledi. Kampanya, kurbanlardan Discord jetonları ve kredi kartı bilgileri de dahil olmak üzere çeşitli bilgileri toplamak ve zaman içinde casusluk yapmak için Volt Stealer ve Lofy Stealer kötü amaçlı yazılımlarını açık kaynaklı npm deposuna yayan dört ayrı kötü amaçlı paket kullandı.

 

Npm deposu, ön uçtaki web uygulamalarında, mobil uygulamalarda, robotlarda ve yönlendiricilerde yaygın olarak kullanılan ve JavaScript topluluğunun sayısız ihtiyacını karşılamak için kullanılan açık kaynak kod paketlerinin halka açık bir koleksiyonundan oluşuyor. Bu koleksiyonun popülaritesi LofyLife kampanyasını daha da tehlikeli hale getiriyor, çünkü potansiyel olarak etkilenebilecek kullanıcı sayısı oldukça yüksek.

 

Tanımlanan kötü amaçlı depolar, başlıkları biçimlendirme veya belirli oyun işlevleri gibi sıradan görevler için kullanılan paketler gibi görünüyor. Ancak bunlar esasında oldukça karmaşık kötü amaçlı JavaScript ve Python kodları içeriyor. Bu da depoya yüklenirken analiz edilmelerini zorlaştırıyor. Kötü amaçlı yük, Python’da yazılmış Volt Stealer adlı kötü amaçlı yazılımdan ve çok sayıda özelliğe sahip Lofy Stealer adlı JavaScript kötü amaçlı yazılımından oluşuyor.

 

Volt Stealer, Discord jetonlarını etkilenen makinelerden kurbanın IP adresiyle birlikte çalmak ve HTTP aracılığıyla yüklemek için kullanıldı. Saldırganların yeni bir geliştirmesi olan Lofy Stealer, Discord istemci dosyalarına bulaşabiliyor ve kurbanın eylemlerini izleyebiliyor. Bir kullanıcının ne zaman oturum açtığını, e-posta veya şifre ayrıntılarını değiştirdiğini, çok faktörlü kimlik doğrulamasını etkinleştirdiğini veya devre dışı bıraktığını, yeni ödeme yöntemleri ekleyip eklemediğini, tüm kredi kartı bilgilerini ve daha fazlasını görebiliyor. Toplanan bu bilgiler uzak uç noktaya yükleniyor.

 

Kaspersky Küresel Araştırma ve Analiz Ekibi güvenlik araştırmacısı Leonid Bezvershenko, şunları söylüyor: “Geliştiriciler büyük ölçüde açık kaynak kod depolarına güveniyorlar ve bunları BT çözümü geliştirmelerini daha hızlı ve daha verimli hale getirmek için kullanıyorlar. Bu yapı bir bütün olarak BT endüstrisinin gelişimine önemli ölçüde katkıda bulunuyor. Ancak LofyLife kampanyasının gösterdiği gibi, saygın depolara bile varsayılan olarak güvenmemek gerekir. Geliştiricilerin ürünlerine enjekte ettiği açık kaynak kodu dahil olmak üzere tüm kodlar kendi sorumluluğundadır. Bu kötü amaçlı yazılımın tespitlerini ürünlerimize ekledik. Böylece çözümlerimize güvenen kullanıcılarıkmız kötü amaçlı yazılımın kendilerine bulaşıp bulaşmadığını belirleyebilecek ve varsa temizleyebilecekler.”

 

Kaspersky güvenlik ürünleri, LofyLife kötü amaçlı yazılımını Trojan.Python.Lofy.a, Trojan.Script.Lofy.gen olarak algılıyor. Detayları Securelist’te okuyabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor – Ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor – Ulusal24.com

Kaspersky araştırmacıları, 26 Temmuz’da açık kaynak depolarını izlemek için dahili otomatik sistemi kullanan LofyLife adlı kötü niyetli bir kampanya belirledi. Kampanya, kurbanlardan Discord jetonları ve kredi kartı bilgileri de dahil olmak üzere çeşitli bilgileri toplamak ve zaman içinde casusluk yapmak için Volt Stealer ve Lofy Stealer kötü amaçlı yazılımlarını açık kaynaklı npm deposuna yayan dört ayrı kötü amaçlı paket kullandı.

 

Npm deposu, ön uçtaki web uygulamalarında, mobil uygulamalarda, robotlarda ve yönlendiricilerde yaygın olarak kullanılan ve JavaScript topluluğunun sayısız ihtiyacını karşılamak için kullanılan açık kaynak kod paketlerinin halka açık bir koleksiyonundan oluşuyor. Bu koleksiyonun popülaritesi LofyLife kampanyasını daha da tehlikeli hale getiriyor, çünkü potansiyel olarak etkilenebilecek kullanıcı sayısı oldukça yüksek.

 

Tanımlanan kötü amaçlı depolar, başlıkları biçimlendirme veya belirli oyun işlevleri gibi sıradan görevler için kullanılan paketler gibi görünüyor. Ancak bunlar esasında oldukça karmaşık kötü amaçlı JavaScript ve Python kodları içeriyor. Bu da depoya yüklenirken analiz edilmelerini zorlaştırıyor. Kötü amaçlı yük, Python’da yazılmış Volt Stealer adlı kötü amaçlı yazılımdan ve çok sayıda özelliğe sahip Lofy Stealer adlı JavaScript kötü amaçlı yazılımından oluşuyor.

 

Volt Stealer, Discord jetonlarını etkilenen makinelerden kurbanın IP adresiyle birlikte çalmak ve HTTP aracılığıyla yüklemek için kullanıldı. Saldırganların yeni bir geliştirmesi olan Lofy Stealer, Discord istemci dosyalarına bulaşabiliyor ve kurbanın eylemlerini izleyebiliyor. Bir kullanıcının ne zaman oturum açtığını, e-posta veya şifre ayrıntılarını değiştirdiğini, çok faktörlü kimlik doğrulamasını etkinleştirdiğini veya devre dışı bıraktığını, yeni ödeme yöntemleri ekleyip eklemediğini, tüm kredi kartı bilgilerini ve daha fazlasını görebiliyor. Toplanan bu bilgiler uzak uç noktaya yükleniyor.

 

Kaspersky Küresel Araştırma ve Analiz Ekibi güvenlik araştırmacısı Leonid Bezvershenko, şunları söylüyor: “Geliştiriciler büyük ölçüde açık kaynak kod depolarına güveniyorlar ve bunları BT çözümü geliştirmelerini daha hızlı ve daha verimli hale getirmek için kullanıyorlar. Bu yapı bir bütün olarak BT endüstrisinin gelişimine önemli ölçüde katkıda bulunuyor. Ancak LofyLife kampanyasının gösterdiği gibi, saygın depolara bile varsayılan olarak güvenmemek gerekir. Geliştiricilerin ürünlerine enjekte ettiği açık kaynak kodu dahil olmak üzere tüm kodlar kendi sorumluluğundadır. Bu kötü amaçlı yazılımın tespitlerini ürünlerimize ekledik. Böylece çözümlerimize güvenen kullanıcılarıkmız kötü amaçlı yazılımın kendilerine bulaşıp bulaşmadığını belirleyebilecek ve varsa temizleyebilecekler.”

 

Kaspersky güvenlik ürünleri, LofyLife kötü amaçlı yazılımını Trojan.Python.Lofy.a, Trojan.Script.Lofy.gen olarak algılıyor. Detayları Securelist’te okuyabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com