btbilgi

Siber suç dünyası o kadar büyüdü ve kendi içinde rekabet o kadar arttı ki, artık kuralsızlık hüküm sürmeye başladı. Gelen bilgilere göre siber suçlular artık hedef seçerken başka suçluları bile geride tutmuyorlar. Bu da siber suç dünyasının bir nevi Vahşi Batı’ya benzetilmesine sebep oluyor.

Siber saldırganlar normalde kurumsal ağlara ve bilgisayar sistemlerine girmek için çeşitli araçlar kullanıyorlar. Bunlar hacker yazılımları, kötü niyetli yazılımlar, Truva atları, DDoS kodları ve komuta-kontrol sunucuları gibi çok çeşide sahip. TechCrunch’ın haberine bakılırsa, siber saldırganların kullandıkları özel yazılımlar da da kötü niyetli kodlar taşımaya başlamışlar.

Verilen bilgiye göre bilgisayar korsanları uzaktan erişim Truva atlarını devreye sokarak diğer bilgisayar korsanlarına problem çıkartmaya başlıyorlar. Cybereason firmasının yaptığı ‘Who’s Hacking the Hackers: No Honor Among Thieves’ (Hackerları Kim Hackliyor: Hırsızlar Arasında Şeref Yok) başlıklı raporda, güvenlik araştırmacısı Amit Serper tarafından keşfedilen bulgular yer almakta.

Raporda saldırganların kötü amaçlı yazılımları bir dizi popüler hack aracına yerleştirdiğinden bahsedilmiş. Buna örnek olarak ‘njRat’ ismindeki Truva atı veriliyor. Bu yazılım normalde kurbanın makinesini ele geçirmek ve sisteme tam erişim sağlamak için kullanılıyor. Bir kez sisteme sızıldığında kurbandan hassas veriler çalınıyor ve sistem üzerinden DDoS saldırıları başlatılabiliyor. njRat’ın önceleri sadece kimlik avı e-postaları yoluyla yayıldığı veya USB sürücülere gizlice yüklendiği saptanmaktaymış.

Şimdi ise njRat kodlarının savunmasız WordPress web sitesi yüklemeleri de dahil olmak üzere her türlü sunucuda yer alabildiği farkedilmiş. Bu Truva atı özellikle de içeriği değiştirilmiş siber saldırı araçlarına enjekte edilmekte. Güvenlik uzmanları, kötü amaçlı yazılımların siber saldırı araçlarına yerleştirilmesinin siber suçlular arasında giderek yükselmekte olan bir trend olduğuna inanıyorlar.

Rapora göre bir bilgisayar korsanını hacklemenin avantajı, zaten ele geçirilmiş veya sızılmış sistemlere yeni bir arka kapı açarak kolayca erişim sağlamayı da beraberinde getiriyor. Bu yeni akımı kimin ve neden başlattığı bilinmemekle beraber, en bariz sebebin kolay yoldan çalıntı sistemlere erişmek olduğu tahmin edilmekte. Serper raporda birçok siber suçlunun bu operasyondan etkilendiğini varsaydıklarına dikkat çekmiş. Bu operasyonların ardının kısa zamanda kesilmeyeceğine dair bir de inanış mevcut.

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.