Siber suçlular boş durmuyor ve her seferinde farklı yöntemlerle değerli bilgilere çalışıyorlar. Hackerların kullandığı yollardan biri de WhatsApp'tan geçiyor. Popüler mesajlaşma uygulamasının 1.5 milyardan fazla kullanıcısı var. Siber korsanlar oltalama mesajları ile kullanıcıları kandırıp, ağına düşürmeye çalışıyor. 2017'de Muddy Water tehdidi ortaya çıkmıştı. Muddy Water, özellikle WhatsApp üzerinden yayılıyordu. Son gelen raporlara göre söz konusu büyük tehlike yeniden geri döndü. Türkiye'deki kullanıcıları da hedef alıyor. Peki WhatsApp'tan gelen Muddy Water nedir? Nasıl güvenlik önlemleri almak gerekiyor?
WhatsApp üzerinden yayılan tehlike Avusturya, Afganistan, Pakistan, Rusya derken Türkiye'yi de tehdit ediyor.
Haritada gösterilen ülkelerden en son kurban Türkiye oldu; WhatsApp'ta hızla yayılan tehlikeyi uzmanlar ortaya çıkardı.
2017 yılında keşfedilen ve nispeten yeni bir tehdit olan ve özellikle Whatsapp üzerinden yayılan Muddy Water, ilk olarak Irak ve Suudi Arabistan'daki kamu kurumlarına saldırırken tespit edilmişti.
Güvenlik uzmanları bu yılın başlarında tehdidin çok daha geniş bir coğrafyayı hedef alan oltalama mesajlarıyla yayılmaya çalıştığını keşfetti ve Nisan ayı itibarıyla yeniden 'hortladı'.
Oltalama mesajlarının içeriği özellikle kamu ve askeri kurumların, telekom şirketlerinin ve eğitim kurumlarının hedeflendiğini gösteriyor.
Söz konusu e-posta mesajları ve WhatsApp'tan gelen mesajlarda MS Office 97-2003 dosyalarını ekinde barındırıyor ve kullanıcıları makroları aktif hale getirmeye zorluyor. Hemen arkasından bulaşma gerçekleşiyor.
Saldırganların kullandıkları PowerShell, VBS, VBA, Python ve C# scriptleri, RAT (Remote Access Trojans – Uzaktan Erişimli Truva Atı) ve diğer araçlara dair analizler sürüyor.
Enfeksiyon gerçekleştiğinde zararlı yazılım, beraberindeki listede yer alan internet adreslerinden birini seçerek komuta merkeziyle iletişime geçiyor.
Sistemde güvenlik yazılımı olduğunu algılarsa bir dizi script çalıştırıyor ve son bir PowerShell paketiyle sistemde suistimale açık bir arka kapı bırakıyor.
Gerçek MS dosyaları kullanması nedeniyle kara listelerden kolayca sıyrılan tehdit, beraberindeki PowerShell koduyla makro uyarılarını ve korumalı görünüm seçeneklerini devre dışı bırakabiliyor.
Böylece takip eden saldırılara karşı sistemi korumasız hale getiriyor. Bu nedenle güvenmediğiniz kaynaklardan gelen Office dosyalarını asla açmayın.
Tehdidin şimdiye dek tespit edilen hedefleri arasında Türkiye, Ürdün, Azerbaycan, Irak, Suudi Arabistan, Mali, Avusturya, Rusya, İran ve Bahreyn yer alıyor.
Muddy Water operasyonunun arkasında kim olduğu net olmamakla birlikte, kullanılan saldırı teknikleri jeopolitik bir amaç için saldırıların gerçekleştirildiğine dair ipuçları veriyor.
Yine kullanılan kodlar araştırmacıları yanıltmayı hedefleyen unsurlar barındırıyor. Örneğin kodlarda Çince yazılar, Leo, PooPak, Vendetta ve Turk gibi isimler geçiyor.
Güvenlik uzmanı Amin Hasbini büyüyen tehlikeyle ilgili şu sözleri kaydetti:
"Geçtiğimiz yıl Muddy Water grubunun pek çok saldırıya imza attığını ve tekniklerini sürekli geliştirdiklerini gördük. Grup çağdaş güvenlik önlemlerini atlatmak için aktif bir geliştirici takımına sahip.
Kaynak :
Linkleri görebilmek için kayıt olmanız gerekmektedir
WhatsApp üzerinden yayılan tehlike Avusturya, Afganistan, Pakistan, Rusya derken Türkiye'yi de tehdit ediyor.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Haritada gösterilen ülkelerden en son kurban Türkiye oldu; WhatsApp'ta hızla yayılan tehlikeyi uzmanlar ortaya çıkardı.
Linkleri görebilmek için kayıt olmanız gerekmektedir
2017 yılında keşfedilen ve nispeten yeni bir tehdit olan ve özellikle Whatsapp üzerinden yayılan Muddy Water, ilk olarak Irak ve Suudi Arabistan'daki kamu kurumlarına saldırırken tespit edilmişti.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Güvenlik uzmanları bu yılın başlarında tehdidin çok daha geniş bir coğrafyayı hedef alan oltalama mesajlarıyla yayılmaya çalıştığını keşfetti ve Nisan ayı itibarıyla yeniden 'hortladı'.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Oltalama mesajlarının içeriği özellikle kamu ve askeri kurumların, telekom şirketlerinin ve eğitim kurumlarının hedeflendiğini gösteriyor.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Söz konusu e-posta mesajları ve WhatsApp'tan gelen mesajlarda MS Office 97-2003 dosyalarını ekinde barındırıyor ve kullanıcıları makroları aktif hale getirmeye zorluyor. Hemen arkasından bulaşma gerçekleşiyor.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Saldırganların kullandıkları PowerShell, VBS, VBA, Python ve C# scriptleri, RAT (Remote Access Trojans – Uzaktan Erişimli Truva Atı) ve diğer araçlara dair analizler sürüyor.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Enfeksiyon gerçekleştiğinde zararlı yazılım, beraberindeki listede yer alan internet adreslerinden birini seçerek komuta merkeziyle iletişime geçiyor.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Sistemde güvenlik yazılımı olduğunu algılarsa bir dizi script çalıştırıyor ve son bir PowerShell paketiyle sistemde suistimale açık bir arka kapı bırakıyor.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Gerçek MS dosyaları kullanması nedeniyle kara listelerden kolayca sıyrılan tehdit, beraberindeki PowerShell koduyla makro uyarılarını ve korumalı görünüm seçeneklerini devre dışı bırakabiliyor.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Böylece takip eden saldırılara karşı sistemi korumasız hale getiriyor. Bu nedenle güvenmediğiniz kaynaklardan gelen Office dosyalarını asla açmayın.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Tehdidin şimdiye dek tespit edilen hedefleri arasında Türkiye, Ürdün, Azerbaycan, Irak, Suudi Arabistan, Mali, Avusturya, Rusya, İran ve Bahreyn yer alıyor.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Muddy Water operasyonunun arkasında kim olduğu net olmamakla birlikte, kullanılan saldırı teknikleri jeopolitik bir amaç için saldırıların gerçekleştirildiğine dair ipuçları veriyor.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Yine kullanılan kodlar araştırmacıları yanıltmayı hedefleyen unsurlar barındırıyor. Örneğin kodlarda Çince yazılar, Leo, PooPak, Vendetta ve Turk gibi isimler geçiyor.
Linkleri görebilmek için kayıt olmanız gerekmektedir
Güvenlik uzmanı Amin Hasbini büyüyen tehlikeyle ilgili şu sözleri kaydetti:
"Geçtiğimiz yıl Muddy Water grubunun pek çok saldırıya imza attığını ve tekniklerini sürekli geliştirdiklerini gördük. Grup çağdaş güvenlik önlemlerini atlatmak için aktif bir geliştirici takımına sahip.
Kaynak :
Linkleri görebilmek için kayıt olmanız gerekmektedir
Son düzenleme: