2017 Teknoloji Haberleri, Güncel Teknolojiler, Ürün İncelemeleri

Mirai bu sefer Windows’tan yayılıyor

Mirai bu sefer Windows’tan yayılıyor
Bu haber 11 Mart 2017 - 1:17 'de eklendi ve 176 views kez görüntülendi.
Windows tabanlı yayıcı, orijinal Mirai kod temelinden daha zengin ve daha sağlam ancak yeni sürümün bileşenleri, teknikleri ve işlevsellikleri yıllarca eskiye dayanıyor. Bu yayıcının Mirai zararlı yazılımını yayılma kapasitesi ise sınırlı: Mirai botlarını, ele geçirilmiş olan bir Windows bilgisayarından savunmasız bir Linux IoT (Internet of Things – Nesnelerin İnternet’i) cihazına sadece kaba kuvvet saldırısıyla girdiği uzaktan bir telnet bağlantısı laf konuysa gönderebiliyor. Bu kısıtlamaya karşın, kodun daha tecrübeli bir geliştiricinin, olasılıkla de Mirai ile yeni ilgilenmeye başlayan birinin eseri olduğu açıkça anlaşılıyor. Yazılımın içinde yer alan kodun Tayvan’da yer alan sunuculara tabi Çince bir sistemde derlenmiş olması ve Çinli şirketlerden çalınan kod imzalama sertifikalarının kötüye kullanılmış olması gibi arkada bırakılan bir takım ipuçları, geliştiricinin Çince konuşan biri olduğu olasılığına uyarı çekiyor. Kaspersky Lab Baş Emniyet Araştırmacısı Kurt Baumgartner, “Mirai’nin Linux’tan Windows’a atladığını ve tecrübeli geliştiricilerin bu işlere giriştiğini görmek gerçekten endişe verici. 2011’de bankacılığı niyet alan Zeus adlı Truva atının kaynak kodunun yayımlanması yıllar süren problemleri beraberinde getirdi. 2016’da yayınlan Mirai IoT botu kaynak kodu da aynısını internet için yapacak. Gitgide daha karışık becerileri ve teknikleri beraberinde getiren daha deneyimli saldırganlar, ortalıkta dolanan Mirai kodunu kullanmaya başlıyorlar. IoT Mirai botlarını yaymakta olan bir Windows botnet geliyor ve daha önce Mirai operatörleri göre kullanılamayan yeni cihazlara ve ağlara Mirai’nin yayılmasını sağlıyor. Bunun daha bir başlangıç olduğunu söyleyebiliriz” dedi. Kaspersky Lab telemetri verilerine kadar, söz konusu Windows botu göre 2017’de yaklaşık 500 tekil sistem saldırıya uğradı ve bu girişimler saptama edilerek engellendi. Saldırının ikinci aşamasında bulunan IP adreslerinin coğrafi konumlandırılmasına dayanarak, bu konuda en savunmasız ülkelerin benzer teknolojilere büyük miktarda yatırım yapmış ve gelişmekte olan Hindistan, Vietnam, Suudi Arabistan, Çin, İran, Brezilya, Fas, Türkiye, Malavi, Birleşik Arap Emirlikleri, Pakistan, Tunus, Rusya, Moldova, Venezuela, Filipinler, Kolombiya, Romanya, Peru, Mısır ve Bangladeş olduğu ortaya çıkıyor. Kaspersky Lab, internet altyapısına yönelik çoğalan bu tehdide cevap vermek için Bilgisayar Acil Durum Müdahale Ekipleri (Computer Emergency Response Team: CERT), barındırma hizmeti sağlayıcıları ve ağ operatörleriyle birlikte çalışıyor. Bu sunucuların süratli ve başarıyla etkisiz hale getirilmesi, gelişen IoT tabanlı botnet’lerin beraberinde getirdiği risk ve zararı en aza indiriyor. Kaspersky Lab’ın dünya çapındaki CERT’ler ve sağlayıcılarla olan tecrübeleri ve ilişkileri bu çabaları hızlandırmaya asistan oluyor. Kaspersky Lab ürünleri, Windows ve Mirai botlarını saptama ederek ve onlara karşısında koruma sağlıyor. Windows tabanlı Mirai yayıcısının kullandığı araçların ve tekniklerin yanı sıra, bu araştırmayla ilgili çıkarımlar hakkında daha fazla veri elde etmek için, Securelist.com’daki blog yazısını okuyabilirsiniz. BASIN BÜLTENİNDEN DERLENMİŞTİR

HABER HAKKINDA GÖRÜŞ BELİRT

Yorum yapabilmek için giriş yapmalısınız.

POPÜLER FOTO GALERİLER
SON DAKİKA HABERLERİ
İLGİLİ HABERLER