Zıplanacak içerik
  • Üye Ol

Önerilen İletiler

  • Admin
Gönderi tarihi:

Bilgisayar korsanları cihazlarınıza bulaşmak için yeni ve sinsi bir numara kullanıyor

Bilgisayar korsanları, insanları kötü amaçlı web sitelerini ziyaret etmeleri için kandırmak için uzun süredir benzer alan adlarını kullandılar, ancak şimdi bu taktiğin oluşturduğu tehdit önemli ölçüde artmak üzere olabilir. Bunun nedeni, bir kimlik avı girişimi salgınına yol açabilecek iki yeni alan adı uzantısının onaylanmış olmasıdır.

Böyle bir şaşkınlığa neden olan iki yeni üst düzey etki alanı (TLD), .zip ve .mov uzantılarıdır. .dad, .esq, .prof, .phd, .nexus, .foo isimlerinin yanında Google tarafından yeni tanıtıldılar.

Ancak .zip ve .mov dosyalarının bu kadar tartışma yaratmasının nedeni, Windows ve macOS bilgisayarlarda kullanılan popüler dosya uzantılarını taklit etmeleridir. Bu onları kötü niyetli hileler için olgunlaştırır.

Birçok mesajlaşma uygulaması ve sosyal medya web sitesi, TLD ile biten bir kelimeyi otomatik olarak bir web sitesi bağlantısına dönüştürür; bu, bir arkadaşınıza göndermek istediğiniz bir dosyadan bahsetmenizin, kelimelerinizi tıklanabilir bir URL'ye dönüştürebileceği anlamına gelir. Bir bilgisayar korsanı bu URL'yi zaten kaydettiyse ve kötü amaçlarla kullanıyorsa, arkadaşınız zararlı bir web sitesine gönderilebilir.

Bleeping Computer, "Önce test.zip dosyasını ayıklayın ve ardından test.mov'u arayın" yazan bir örnek mesajla sorunu gösterdi. Test.mov dosyasına sahip olduğunuzda, videoyu izlemek için üzerine çift tıklayın.” Bir bilgisayar korsanı test.zip ve test.mov etki alanlarını kaydettiyse, mesajın alıcısı mesajdaki bağlantıyı ziyaret edebilir ve virüslü bir dosyayı indirme riskiyle karşı karşıya kalabilir. Ne de olsa, doğal olarak ziyaret ettikleri URL'nin kendilerine indirmeleri söylenen dosyayı içermesini bekleyebilirler.

Zaten taciz ediliyor

Risk sadece teorik değil. Aslında, siber güvenlik firması Silent Push Labs, microsoft-office.zip ve microsoft-office365.zip'te oluşturulan ve muhtemelen kimliğine bürünerek kullanıcı oturum açma kimlik bilgilerini çalmaya çalışan kimlik avı web siteleri ile bu tür bir el çabukluğunu vahşi doğada çoktan gördü. resmi Microsoft web sitesi. Söylemeye gerek yok, oluşturdukları tehdit nedeniyle bu web sitelerini ziyaret etmemelisiniz.

.zip ve .mov alan adları için dosya sıkıştırma uygulamaları veya video akış platformları gibi pek çok meşru kullanım olsa da, kötüye kullanım potansiyeli de var gibi görünüyor - görünüşe göre bilgisayar korsanları zaten bundan faydalanıyor.

.zip veya .mov ile biten bir bağlantı görürseniz ve büyük bir şirkete bağlı gibi görünüyorsa, bağlantıya tıklamadan önce alan adının o şirkete ait olup olmadığını araştırın. Aslında, .zip veya .mov TLD'leri dahil olup olmadığına bakılmaksızın, hiçbir web sitesini ziyaret etmemeli veya güvenmediğiniz biri tarafından gönderilen herhangi bir dosyayı indirmemelisiniz. Bir virüsten koruma uygulaması ve sağlıklı bir dozda şüphecilik kullanmak, bu yeni etki alanlarını kullanan bilgisayar korsanları da dahil olmak üzere çevrimiçi sayısız tehdidi hafifletmek için uzun bir yol kat etmelidir.

Kaynak: Digital Trends

  • Cevaplar 88
  • Tarih
  • Son Cevap

Bu Başlıkta En Çok Gönderenler

Bu Başlıkta En Çok Gönderenler

Gönderilen Görseller

  • Admin
Gönderi tarihi:

Ev veya ofis yönlendiriciniz, tehlikeli yeni bir Çin kötü amaçlı yazılımının saldırısı altında olabilir.

AAZb9Kk.img?w=768&h=432&m=6

Check Point Research'ten (CPR) siber güvenlik araştırmacıları, ev ve ofis yönlendiricileri için yeni bir arka kapı keşfetti.

Araştırmacılar, Horse Shell adlı arka kapının, tehdit aktörlerine virüs bulaşmış son nokta üzerinde tam kontrol sağlamanın yanı sıra gizli kalmalarına ve daha geniş ağa erişim sağlamalarına izin verdiğini söylüyor.

CPR'ye göre, saldırının arkasındaki grup, Çin hükümetiyle doğrudan bağlantılı bir Çin Gelişmiş Kalıcı Tehdit (APT) grubu olan Camaro Dragon'dur. Altyapısı, başka bir devlet destekli Çinli saldırgan olan Mustang Panda'nın altyapısıyla da "önemli ölçüde örtüşüyor".

Zayıf güvenlikli cihazları hedefleme

Araştırmacılar Horse Shell'i TP-Link yönlendiricilerinde bulurken, kötü amaçlı yazılımın sabit yazılımdan bağımsız olduğunu ve belirli markaları hedeflemediğini iddia ediyorlar. Bunun yerine, "çok çeşitli cihazlar ve satıcılar risk altında olabilir" diyorlar ve bu da saldırganların bilinen güvenlik açıklarına sahip veya zayıf ve kolayca tahmin edilebilir oturum açma kimlik bilgilerine sahip donanımları tercih etme olasılığının daha yüksek olduğunu öne sürüyor.

Ayrıca kampanyanın hedefinin kim olduğunu tam olarak belirleyemediler. Camaro Dragon, Avrupa dışişleri kuruluşlarına ait yönlendiricilere Horse Shell yüklemeye çalışırken, kimin peşinden gittiklerini söylemek zor.

CPR, "Geçmişten öğrenerek, ana enfeksiyonlar ile gerçek komuta ve kontrol arasında bir düğüm zinciri oluşturmak amacıyla, yönlendirici implantlar genellikle özel bir ilgi olmaksızın keyfi cihazlara kurulur" diye açıklıyor. "Başka bir deyişle, bir ev yönlendiricisine virüs bulaştırmak, ev sahibinin özel olarak hedeflendiği anlamına gelmez, bunun yerine yalnızca bir amaca ulaşmak için bir araç oldukları anlamına gelir."

İşletmeler, Camaro Dragon, Mustang Panda ve diğer kötü niyetli aktörlere karşı korunmak için yönlendiricilerin ve diğer cihazların donanım yazılımını ve yazılımını düzenli olarak güncellemelidir; şifreleri ve diğer oturum açma kimlik bilgilerini düzenli olarak güncellemek ve mümkün olduğunda çok faktörlü kimlik doğrulamayı (MFA) kullanmak; ve son teknoloji uç nokta koruma çözümleri, güvenlik duvarları ve diğer antivirüs programlarını kullanmak.

Son olarak, işletmeler, oturum açma kimlik bilgilerini bilmeden kötü niyetli kişilerle paylaşmadıklarından emin olmak için çalışanlarını kimlik avı ve sosyal mühendisliğin tehlikeleri konusunda eğitmelidir.

Kaynak: TechRadar

  • Admin
Gönderi tarihi:

Bu şifre yöneticisini kullanırsanız bilgisayar korsanları oturum açma bilgilerinizi çalabilir

En iyi parola yöneticileri, tüm oturum açma bilgilerinizi ve kredi kartı bilgilerinizi güvende tutmayı amaçlar, ancak yeni ve büyük bir güvenlik açığı, KeePass parola yöneticisi kullanıcılarını ciddi bir ihlal riskiyle karşı karşıya bıraktı.

security-2688911.jpg

Aslında, istismar bir saldırganın bir KeePass kullanıcısının ana parolasını düz metin olarak - başka bir deyişle şifrelenmemiş bir biçimde - yalnızca hedef bilgisayarın belleğinden çıkararak çalmasına olanak tanır. Bu oldukça basit bir hack ama endişe verici sonuçları olabilir.

KeePass gibi şifre yöneticileri, güvende tutmak için tüm giriş bilgilerinizi kilitler ve tüm bu veriler bir ana şifrenin arkasında saklanır. Kasanızda depolanan her şeye erişmek için ana parolanızı girersiniz, bu da kasanızı bilgisayar korsanları için değerli bir hedef haline getirir.

Bleeping Computer tarafından bildirildiği üzere KeePass güvenlik açığı, GitHub'da bir kavram kanıtı (PoC) aracı yayınlayan güvenlik araştırmacısı 'vdohney' tarafından keşfedildi. Bu araç, ana parolanın neredeyse tamamını (ilk bir veya iki karakter hariç) okunabilir, şifrelenmemiş biçimde çıkarabilir. KeePass kilitliyse ve potansiyel olarak uygulama tamamen kapatılmışsa bile bunu yapabilir.

Bunun nedeni, ana parolayı KeePass'ın belleğinden çıkarmasıdır. Araştırmacının açıkladığı gibi, bu çeşitli şekillerde elde edilebilir: "Hafızanın nereden geldiği önemli değil - işlem dökümü, takas dosyası (pagefile.sys), hazırda bekletme dosyası (hiberfil.sys) veya RAM olabilir. tüm sistemin çöplüğü.”

İstismar, KeePass'ın kullandığı bazı özel kodlar sayesinde mevcuttur. Ana parolanızı girdiğinizde bunu SecureTextBoxEx adlı özel bir kutuya yaparsınız. Adına rağmen, bu kutunun o kadar da güvenli olmadığı ortaya çıkıyor, çünkü kutuya yazılan her karakter aslında sistem belleğinde kendisinin bir artık kopyasını bırakıyor. PoC aracının bulduğu ve ayıkladığı bu kalan karakterlerdir.

security-2910624.jpg

Bir düzeltme geliyor

Bu güvenlik ihlaline ilişkin tek uyarı, ana parolanın çıkarılacağı makineye fiziksel erişim gerektirmesidir. Ancak bu her zaman bir sorun teşkil etmez — LastPass istismar destanında gördüğümüz gibi, bilgisayar korsanları bilgisayarda yüklü olan savunmasız uzaktan erişim uygulamalarını kullanarak bir hedefin bilgisayarına erişim sağlayabilir.

Bir hedef bilgisayara kötü amaçlı yazılım bulaştıysa, KeePass'ın belleğini boşaltacak ve hem onu hem de uygulamanın veritabanını bilgisayar korsanının kendi sunucusuna geri gönderecek ve tehdit aktörünün ana parolayı kendi zamanında çıkarmasına izin verecek şekilde yapılandırılabilir.

Neyse ki, KeePass'ın geliştiricisi bir düzeltmenin geldiğini söylüyor ve olası çözümlerden biri, uygulamanın belleğine şifreyi gizleyecek rastgele sahte metin eklemek. Düzeltmenin Haziran veya Temmuz 2023'e kadar yayınlanması beklenmiyor ve bu, ana parolasının sızdırılmasından endişe duyan herkes için sancılı bir bekleyiş olabilir. Ancak geliştirici, düzeltmenin KeePass web sitesinden indirilebilen bir beta sürümünü de yayınladı.

Güvenlik açığı, şifre yöneticileri gibi görünüşte güvenli uygulamaların bile ihlal edilebileceğini gösteriyor ve KeePass'ta ilk kez ciddi bir zayıflık bulunmuyor. Kendinizi bu son istismar gibi çevrimiçi tehditlerden korumak istiyorsanız, uygulama indirmekten veya bilinmeyen gönderenlerden dosya açmaktan kaçının, şüpheli web sitelerinden uzak durun ve bir virüsten koruma uygulaması kullanın. Ve tabii ki, şifre yöneticinizin ana şifresini asla kimseyle paylaşmayın.

Kaynak: Digital Trends

  • Admin
Gönderi tarihi:

Fidye yazılımı tehditleri büyüyor ve Microsoft cihazlarını giderek daha fazla hedefliyor

Siber güvenlik araştırmacıları Securin, Ivanti ve Cyware tarafından hazırlanan yeni bir rapora göre, fidye yazılımı saldırıları hiç bu kadar popüler olmamıştı.

Uyarı, sürekli olarak yeni fidye yazılımı gruplarının ortaya çıktığını ve istismar edilen yeni güvenlik açıklarının neredeyse her gün keşfedildiğini söylüyor, ancak tüm farklı donanım ve yazılımlar arasında en çok Microsoft ürünleri hedefleniyor.

Genel olarak, saldırganlar artık 121 satıcı firma tarafından üretilen ve tümü işletmelerin günlük operasyonlarında kullandıkları 7.000'den fazla ürünü hedefliyor. Araştırmacılar, çoğu ürünün fidye yazılımıyla ilişkili 135 güvenlik açığı bulunan Microsoft'a ait olduğunu iddia ediyor. 59 güvenlik açığı için, yepyeni iki açık içeren eksiksiz bir MITRE ATT&CK öldürme zinciri vardır. Raporda, on sekiz kusurun antivirüs programları tarafından işaretlenmediği söylendi.

Daha fazla bilgisayar korsanlığı grubu

Sadece Mart 2023'te, önceki üç yılın toplamından daha fazla ihlal bildirildi. Burada, çoğu siber güvenlik olayının da asla rapor edilmediğini belirtmek önemlidir. Yılın ilk çeyreğinde, araştırmacılar fidye yazılımı saldırılarında kullanılan 12 yeni güvenlik açığı keşfettiler ve bunların dörtte üçü (%73) dark web'de trend oldu.

Açık kaynak yazılımlarda (OSS) keşfedilen güvenlik açıklarının sayısı da artıyor ve şu anda fidye yazılımı saldırılarıyla ilişkili 119 açık sayılıyor. Araştırmacılar, OSS'nin artan sayıda şirket tarafından kullanıldığından, bunun "son derece acil bir endişe" olduğu sonucuna vardı.

DEV-0569 ve Karakurt'un savaşa girmesinden bu yana 52 grup fidye yazılımı saldırılarına girişiyor.

İşlerin her zamankinden daha kötü olduğunu düşünüyorsanız, birkaç ay bekleyin, çünkü araştırmacılar işlerin çok daha kötüye gideceğine inanıyor.

Ivanti'nin Baş Ürün Sorumlusu Srinivas Mukkamala'ya göre, yapay zeka (AI) geniş ölçekte kullanılmaya başladığında, siber saldırılar daha da yıkıcı hale gelecek.

"Saldırılarını gerçekleştirmek için yapay zeka kullanan tehdit aktörlerinin başlangıcını ancak şimdi görmeye başlıyoruz." Yine de vahşi, fidye yazılımı yazarlarının kullanılan güvenlik açıkları ve istismarların listesini genişletmek için yapay zekayı kullanması yalnızca bir zaman meselesi. Bu küresel zorluk, tehdit aktörleriyle gerçekten mücadele etmek ve onları uzak tutmak için küresel bir yanıt gerektiriyor."

Kaynak: TechRadar Pro

  • 2 hafta sonra...
  • Admin
Gönderi tarihi:

Şüpheli Devlet Destekli Bilgisayar Korsanları Bir Dizi Yeni Hedefi Vurdu

(Bloomberg) -- Siber güvenlik firması Group-IB'nin bildirdiğine göre, bir Asya hükümetiyle bağlantısı olduğundan şüphelenilen bir bilgisayar korsanlığı grubu, hedeflerini Endonezya ve Tayland gibi ülkelerdeki devlet kurumlarını kapsayacak şekilde genişletti ve Nisan ayında siber casusluk gerçekleştirdi.

hacker-2883630.jpg

Singapur merkezli şirket tarafından Dark Pink olarak adlandırılan failler, gelişmiş kötü amaçlı yazılım ve kimlik avı e-postaları kullanarak beş yeni hedefe sızdı. Kurbanları arasında Brunei ve Endonezya'daki devlet kurumları, Tayland'daki bir askeri kurum, Vietnam'daki kar amacı gütmeyen bir kuruluş ve Belçika'daki bir eğitim kurumu vardı. Group-IB Çarşamba günü yayınladığı bir raporda, beş hedefin Güneydoğu Asya ve Avrupa'da önceden belirlenmiş sekiz hedefle birleştiğini söyledi.

Hükümet ve askeri kuruluşlar, ağlarındaki gizli ve hassas veriler göz önüne alındığında bilgisayar korsanları için birincil hedeflerdir. Kimlik avı e-postaları, IBM Security'nin yıllık tehdit endeksine göre, geçen yıl dünyadaki en yüksek sayıda siber saldırıya maruz kalan ve tüm küresel saldırıların yaklaşık üçte birini oluşturan bir bölge olan Asya'daki en büyük tehdit. Belirtilen ülkelerdeki hükümet ve askeri kurumlar, e-postayla gönderilen yorum taleplerine yanıt vermedi.

Group-IB kötü amaçlı yazılım analisti Andrey Polovinkin, "Dark Pink'in bilinen bir APT grubu tarafından yürütülen tek seferlik bir kampanya olmadığını, bunun yerine belirgin ve sürekli gelişen bir tehdit olduğunu gösteren artan kanıtlar var" dedi. genellikle bir hükümet tarafından desteklenen siber saldırılar. "Gizli veri sızıntılarına yüksek zarar verme riski endişe verici derecede yüksek."

Dark Pink'in tam kimliği doğrulanmamış olsa da, araştırmacılar, hedeflerin konumu ve Microsoft Word dosyası gibi görünen bir programa yerleşik gelişmiş kötü amaçlı yazılım da dahil olmak üzere yöntemlerinin gelişen karmaşıklığı göz önüne alındığında büyük olasılıkla Asya-Pasifik'ten geldiğini söylüyor.

Daha önce, bilgisayar korsanlığı kampanyasına Haziran 2021'de başladığı ve virüslü cihazlardan belge çaldığı ve ses kaydettiği bildirilmişti. Bir Endonezya devlet kurumuna yönelik en son Nisan saldırısına ek olarak, Group-IB araştırmacıları, Dark Pink'in Mayıs ayında güncellenmiş dosyalarını tespit ederek, grubun çalışmalarına devam ettiğini öne sürdü.

Zhejiang merkezli DAS-Security firmasından Çinli araştırmacılar da aynı grubun saldırılarını Filipin ordusu, Kamboçya ekonomi ve maliye bakanlığı ve Endonezya dışişleri bakanlığına bağladı. DAS-Security, Saaiwc Grubu olarak adlandırdıkları bilgisayar korsanlarının jeopolitik amaçlarla hareket ettiğini söyledi. Bunun nedeni, Şubat ayında yayınlanan bir raporda, "Güneydoğu Asya Ulus Ülkeleri Birliği'nin askeri ve dışişleri bakanlıklarının gizli hedeflenmesi" idi.

Kaynak: Bloomberg

  • Admin
Gönderi tarihi:

Suçlular, kötü amaçlı bağlantılar göndermek için bu aptalca basit taktiği kullanıyor ve işe yarıyor

Suçlular, kurbanları kimlik avı bağlantılarına yönlendirmek için son derece basit bir taktik kullanıyor - ancak kötü haber şu ki, işe yarıyor gibi görünüyor.

Genellikle bilgisayar korsanları, kurbanları mesajın altında bulunan bir bağlantıya tıklamaya ikna etmeye çalışarak bu ayrıntılı e-postayı hazırlar. Bu e-postalar, alıcılara acilen bir virüsten koruma yazılımı indirmeleri gerektiğini söyler veya bekleyen bir işlemi iptal ederek onları iflas ettirir veya benzer bir şey.

Ancak Check Point Harmony Email'den siber güvenlik araştırmacıları, bazı bilgisayar korsanlarının tüm bunları basit bir görüntüyle değiştirdiğini ortaya çıkardı. Bu saldırganlar, uzun bir e-posta yazmak ve yazım hataları veya kötü dilbilgisi nedeniyle ortaya çıkma riskini almak yerine, yalnızca bir tanıtım resmi oluşturur - alıcılara bir ödül kazandıklarını veya bir tür yarışmaya katılmaya davet edildiklerini bildiren bir el ilanı.

Açık dolandırıcılık

Resim daha sonra köprülenecek ve kurbanları hassas bilgileri verecekleri bir kimlik avı sayfasına yönlendirecektir. Bazen sadece bir e-posta adresidir ve bazen de şifreler, kimlik hırsızlığında kullanılabilecek kişisel olarak tanımlanabilir veriler ve daha fazlasıdır.

Keskin bir göze sahip alıcılar dolandırıcılığı çabucak görebilirler: köprünün görünmesi için tek gereken fareyi görüntünün üzerine getirmektir. Bu bağlantıların, resimlerde taklit edilen markalarla hiçbir ilgisi yoktur, bu da bir dolandırıcılığın başladığının açık bir işaretidir.

Ancak araştırmacılar, hilenin işe yaradığını ve birçok kişinin - kimlik avı e-postasını silmek yerine - resme tıklayıp saldırganların avına düştüğünü söylüyor.

Ayrıca, bilgisayar korsanları hiçbir bağlantı göstermeyerek, gelen kutularını korumanın en popüler yöntemlerinden biri olan URL filtrelerini atlamayı başarıyorlar.

Araştırmacılar, bu tür saldırılara karşı savunma yapmak için BT ekiplerinin tüm URL'lere bakan ve arkasındaki sayfayı taklit eden güvenlik uygulamaları gerektiğini söylüyor. Ayrıca, bir saldırının göstergesi olarak kimlik avı tekniklerini kullanan URL korumasından yararlanmalı ve üretkenlik paketinin tamamında bu tür içeriği engelleyebilen yapay zeka tabanlı kimlik avı önleme yazılımı kullanmalıdırlar.

Kaynak: TechRadar

  • Admin
Gönderi tarihi:

Bu kötü amaçlı yazılım her zamankinden daha tehlikeli olacak şekilde gelişiyor

Microsoft, geçen yıl makroların açık internetten indirilen Office dosyalarında çalışmasını nihayet engellediğinde kötü amaçlı yazılım dağıtımını yavaşlatarak iyi bir iş çıkardı. Ancak korkunç Qbot kötü amaçlı yazılımı söz konusu olduğunda, engelleme yalnızca küçük bir aksilikti.

Black Lotus Labs'ın Lumen'in küresel IP omurgasından telemetriye dayalı en yeni araştırması, Qbot operatörlerinin yalnızca dağıtım ve konuşlandırma yöntemlerini değil, aynı zamanda komuta ve kontrol sunucularını (C2) değiştirerek hızlı uyum sağladığını gösteriyor.

Her şey göz önüne alındığında, Qbot artık makro yüklü Office dosyalarının kasabanın konuşması olduğu zamana kıyasla daha az tehdit teşkil etmiyor.

Dayanıklı C2'ler

Raporda, "Qakbot, mimarisini oluşturmak ve geliştirmek için sahaya uygun bir yaklaşım benimseyerek sebat etti." "Emotet gibi katıksız sayılara dayanmasa da, çeşitli ilk erişim yöntemlerini kullanarak ve esnek ama kaçamak bir konut C2 mimarisini koruyarak teknik hüner sergiliyor."

Microsoft büyük makro değişikliğini yaptığında, Qbot'un operatörleri birkaç ay düşük kaldı, ancak 2023'ün başında yeni dağıtım yöntemleriyle yeniden ortaya çıktı. Bunlar arasında kötü amaçlı OneNote dosyaları, Mark of the Web kaçırma teknikleri ve HTML kaçakçılığı yer alır.

Grup ayrıca C2 sunucularını yönetme şeklini de değiştirdi. Günümüzde, onları güvenliği ihlal edilmiş web sunucularında gizli tutuyorlar ve mevcut bir konut IP alanında (barındırılan bir VPS'nin aksine) barındırıyorlar.

Bu uç noktalarda ısrar etmek zor olduğundan, sunucular uzun süre ortalıkta dolaşmaz. Bununla birlikte, botnet spam döngüsü sırasında her hafta 90'a kadar yeni C2 ortaya çıktığı için, güçleri sayılarındadır.

Ayrıca, operatörler botları sunuculara çevirerek C2 sayılarını destekleyebilirler. Araştırmacılar, C2'nin %25'inin yalnızca bir gün aktif olduğundan ve %50'sinin bir haftadan uzun sürmediğinden, bunun operasyon için gerekli olduğunu söylüyor.

Her şey düşünüldüğünde, Qbot'un uzun bir süre ortalıkta dolaşacağını varsaymak güvenli, araştırmacılar şu sonuca varıyorlar: "Şu anda Qakbot'un yavaşladığına dair hiçbir işaret yok" diyorlar.

Kaynak: TechRadar

  • 2 hafta sonra...
  • 1 ay sonra...
  • Admin
Gönderi tarihi:

AI (Yapay Zeka)'nın siber güvenlik için ezber bozacak 4 yolu

Yapay zeka, siber güvenlik için çoğunu yeni anlamaya başladığımız çok büyük zorluklar oluşturuyor.

Yapay zeka, en azından, şirketlerin ve hükümetlerin siber güvenlik stratejilerinde muazzam altüst oluşlara neden olma potansiyeline sahiptir. Şifreleme, kötü amaçlı yazılım tespiti ve çok faktörlü kimlik doğrulama gibi temel kavramların tümü teste tabi tutulacak. Yapay zekanın katıksız hızı ve hesaplama gücü, potansiyel olarak tamamen yeni savunma modları gerektirerek, insan savunucuları geride bırakma tehdidinde bulunuyor. Ancak AI, verilerin doğruluğunu, güvenilir kaynaklara ve güvenilir kurumlara olan inancımızı baltalayarak ve insanlık tarihinde şimdiye kadar görülen en gelişmiş psikolojik manipülasyonu serbest bırakarak, toplum genelinde daha da karmaşık zorluklar ortaya çıkaracaktır.

Yapay zekanın sürekli gelişen doğası nedeniyle, "kötü yapay zekanın" siber suçlulara, yabancı düşmanlara ve diğer kötü niyetli aktörlere sunabileceği muazzam potansiyeli kavramak zordur. Ancak mevcut modelleri rehberimiz olarak kullanarak, AI'nın dengeleri değiştireceği ve işletmeleri, hükümetleri, ekonomiyi ve daha geniş anlamda toplumu baltalayabilecek tehlikeli yeni saldırıları serbest bırakacağı birkaç kritik alanı tahmin edebiliriz.

İşte güvenlik endüstrisinin en çok endişe duyduğu ilk dört tehdit:

1) Saldırıya uğramış veya virüs bulaşmış yapay zeka sistemleri

Yapay zeka söz konusu olduğunda, en büyük tehditlerden biri, bu sistemlerin kötü niyetli aktörler tarafından saldırıya uğraması veya bozulması olasılığıdır.

Bu inanılmaz derecede önemli bir konudur, çünkü şirketler, devlet kurumları, sağlık hizmetleri gibi kritik hizmetler ve hatta tüm endüstriler yakında temel hizmetler, hasta bakımı, iş anlaşmaları, düzenleme için yaygın etkileri olacak kritik kararlar almak için yapay zekaya güvenecek. , gözetleme, adını siz koyun.

Bu tehditlerden en önemlisi veri zehirlenmesidir.

Yapay zeka sistemleri, gerçek dünyaya dağıtılmadan önce doğru algoritmaları ve yetenekleri geliştirmek için muazzam veri kümeleriyle eğitilmelidir. Örneğin, görüntü tanıma yazılımı (yüz tanıma gibi), önce milyonlarca etiketli görüntüyü inceleyerek farklı nesneleri ve insanları ayırt edecek şekilde eğitilmelidir. Kötü niyetli bir aktör bu veri kümesini "zehirli" görüntülerle (ör. sahte, kasıtlı olarak yanıltıcı veya başka türlü kötü niyetli görüntüler) tohumlayabilirse, yapay zeka sisteminin etkinliğini tehlikeye atabilir. Az sayıda sahte görüntü bile tüm bir algoritmayı baltalayabilir.

Başka bir taktik, bilgi istemine dayalı öğrenmeyi kullanan LLM'leri (büyük dil modelleri) manipüle etmek veya bozmak için kullanılabilen "hızlı enjeksiyon" dur. Bunun düşük teknolojili bir örneği, 2016'da Microsoft'un Twitter chatbot'u Tay.ai'de meydana gelen fiyaskodur. Tay, başlatıldıktan kısa bir süre sonra kötü niyetli kullanıcı girdileri tarafından manipüle edildikten sonra ırkçı, kadın düşmanı ve homofobik yorumlar kusarak hızla çözüldü.

Daha önemli LLM'lerde benzer bir süreç, sistemi önyargılı davranışlara, verilerin yanlış (hatta tehlikeli) yorumlanmasına ve hatta kullanıcılardan hassas bilgiler istemek gibi kötü niyetli davranışlara yönlendirmek için kullanılabilir.

2) Skynet tarzı botnet'ler

Bilgisayar korsanları, benzerleri daha önce hiç görülmemiş devasa botnet'leri kolaylaştırmak için yapay zekayı da kullanabilecek.

Şimdiye kadar kaydedilen en büyük botnet'ler, sırasıyla 13 ve 12 milyon virüslü cihaza ulaşan Zeus ve Mariposa'dır. Bununla birlikte, AI tabanlı istismar araçları, bu sayıyı kolayca birkaç kat aşabilir. Özellikle bugün dünyada halihazırda 14 milyarın üzerinde IoT cihazı olduğu ve pazarın hızla büyümeye devam ettiği düşünüldüğünde, AI botnet'lerinin 100 milyon sınırını aştığını görmemiz gerçekçi değil.v

Bu seviyede, bu saldırıların gücünü hayal etmek zor. Bot ağları sıklıkla DDoS (dağıtılmış hizmet reddi) saldırıları gerçekleştirmek, hizmetleri kesintiye uğratmak veya güvenlik savunmalarını alt etmek için kullanılır. Şimdiye kadar tanık olunan en güçlü saldırı, saniyede 2,3 terabit (Tbps) ile kaydedilen Amazon Web Services'a yönelik 2020 saldırısıydı. Bir yapay zeka botnet'i, daha önce hayal bile edilemeyecek bir boyut/ölçekte bunun çok ötesine geçebilir ve bu da çevrimiçi ağların bütünlüğü için korkunç sonuçlar doğurabilir.

Ancak güce ek olarak, diğer sorun zekadır. AI botnet'leri esasen kendileri için düşünebilecek, hızlı hareket etmelerine ve kurbanlarını daha akıllıca hedeflemelerine izin verecek. Bu nedenle, onları bozmak son derece zor olacaktır. Yapay zeka, diğer cihazlara sürekli, makine hızında saldırılar sağlayacağından, bu botnet'ler sonsuza kadar olmasa da yıllarca var olabilir ve şirketler, hükümetler, kritik hizmetler ve günlük yaşam için sürekli bir tehdit oluşturur.

3) AI kötü amaçlı yazılımı

Kötü amaçlı yazılım bugün ne kadar kötü olursa olsun, yapay zeka ile birleştiğinde olacakların yanında sönük kalıyor.

Bilgisayar korsanları, kötü amaçlı yazılımları sıfır gün ve diğer güvenlik açıklarını bulma ve bunlardan yararlanma, tüm ağlarda rekor sürede yayılma ve yıldırım hızında siber saldırıların şirketleri ve hükümetleri alt etmesini sağlayacak otonom işleyişi sağlama konusunda daha becerikli hale getirmek için yapay zekayı kullanacak. Burada özellikle endişe verici olan, yıkıcı bir etkiye sahip olabilecek (enerji veya gıda üretimi gibi) yaygın fiziksel kesintilere neden olabilecek ve kilit ekonomik sektörleri felç edebilecek otonom fidye yazılımı potansiyelidir.

Yapay zeka kötü amaçlı yazılımını tespit etmek veya kontrol altına almak, muhtemelen polimorfizm kullanması ve "karadan yaşamak" (LOTL) gibi akıllı taktikler nedeniyle son derece zor olacaktır. Bir yapay zeka sistemi, keşiften kaçınmak veya bir kolluk kuvveti devreye girdiğinde kendisini hızla yeniden oluşturmak için komuta ve kontrol (C2) altyapısını sürekli olarak değiştirebileceğinden ve çoğaltabileceğinden, bu kötü amaçlı yazılımın hükümet ve kolluk kuvvetleri tarafından kesintiye uğratılması da daha zor olacaktır. kapatmaya çalışır.

Yapay zeka kötü amaçlı yazılımının gelecekteki sürümleri, belirli kişilere veya şirketlere yönelik hedefli saldırılar başlatmak için de kullanılabilir - bir tür akıllı bombanın dijital eşdeğeri gibi. Siber suçlular, WormGPT ve FraudGPT gibi kötü amaçlı yazılım yazmak veya yaymak için halihazırda aktif olarak yapay zeka araçları geliştiriyor. Bu araçlar geliştikçe, işaretle ve tıkla işlevi sunan daha yetenekli araç ve platformların ortaya çıkması yalnızca bir zaman meselesidir - yani, yalnızca hedefinizi seçin ve araç gerisini halleder. Darknet'te satılan profesyonel "kimlik avı kitlerinden" LoIC olarak bilinen eski usul DDoS aracına kadar, bunun için şimdiden birkaç örnek var.

4) Büyük ölçekte sosyal manipülasyon

AI, insanları (veya tüm grupları ve popülasyonları) nasıl etkileyeceğinizi ve manipüle edeceğinizi öğrenmek ve son derece ikna edici yanlış bilgileri yaymak için muazzam bir potansiyele sahiptir. Bu, güvenlik açısından en göz korkutucu zorluklarımızdan biridir.

Bu manipülasyonun ilk biçimlerinin, herhangi bir kötü niyetli tasarım veya niyet olmaksızın kullanıcıları yanlış cevapların aslında doğru olduğuna ikna edebilen ChatGPT gibi "masum" üretken yapay zeka modellerinde gerçekleştiğini zaten görüyoruz. OpenAI yakın zamanda GPT-4'ün sitenin çevrimiçi temsilcisini kandırarak kör olduğunu düşünmesi için bir CAPTCHA testini geçebildiği bir senaryoyu test ettiğinden, manipülasyon kapasitesi çok daha ileri gidiyor.

Gelecekteki AI sistemleri, bireyleri veya grupları manipüle etmede çok daha ileri gidebilecek ve bunu "amigdala ele geçirme", kimlik klonlama, duygusal taklit, derin sahtekarlıklar ve daha fazlasının karmaşık bir kombinasyonu yoluyla yapacak. En azından, gelişmiş yeteneklerin bu sofistike kombinasyonu, finansal dolandırıcılık, kimlik hırsızlığı, gasp, kedi balıkçılığı, pompala ve boşalt hisse senedi ve kripto para birimi şemaları ve daha fazlası gibi, günümüzde zaten kullanımda olan önemli ölçüde daha büyük ve daha başarılı suç dolandırıcılıklarına yol açacaktır.

Bununla birlikte, kitlesel panik dönemleri, çevrimiçi radikalleşme, yasa ve düzenin çökmesi, seçim müdahalesi gibi büyük toplumsal tehditlere de yol açabilir. Örneğin seçimleri ele alalım. 2016 ve 2020 seçim dönemlerinde yabancı müdahale yaygın olsa da, ABD'li düşmanlar gelecekte güçlü, çok boyutlu saldırıları koordine etmek için AI sistemlerini çok daha etkili bir şekilde kullanabilir.

Yapay zekanın değişken bir durumda seçmen katılımını azaltmakla görevlendirildiği bir senaryo hayal edin. AI platformu, daha önceki çabalara benzer, ancak çok daha büyük ölçekte ve çok daha sofistike, muazzam bir PSİKOP kampanyasını başlatabilir. Bununla birlikte, katılımı bastırmanın daha etkili bir yolunun, eşgüdümlü bir dizi ezme tarzı bomba veya aktif atıcı tehdidi göndererek (bunlardan düzinelerce hatta yüzlercesinin aynı anda olduğunu hayal edin) basit bir şekilde seçim merkezlerini kapatmak olduğu sonucuna da varılabilir. ), mekana giden gücün veya internet hizmetlerinin kapatılması vb.

AI'nın önümüzdeki yıllarda toplumumuz için benzeri görülmemiş siber tehditler oluşturacağına şüphe yok. Endüstriler bu teknolojilere daha bağımlı hale geldikçe ve yapay zeka sistemlerinin kendileri daha birbirine bağlı ve birbirine bağımlı hale geldikçe, kötüye kullanım için muazzam bir potansiyel var.

Bu riskleri etkili bir şekilde yönetmek için, bu teknolojilerde güçlü koruma önlemleri oluşturmalı, bunların nerede ve nasıl kullanılabileceklerine ilişkin etkili standartlar ve düzenlemeler oluşturmalı ve şirketleri ve insanları desteklemek için daha iyi savunma yetenekleri geliştirmeliyiz. Yapay zekanın manipülasyon kapasitesi, karşılaştığımız en büyük tehditlerden biridir - bunu çözmenin tek yolu birlikte çalışmak, kurumlarımıza olan güveni yeniden tesis etmek ve sürdürmek ve en kötü olasılıklar için acil durum planlaması yapmaktır.

Kaynak: Yahoo Finance

  • 4 ay sonra...
  • Admin başlığı şöyle değiştirdi En Son Güvenlik - Virüs - Security - Gizlilik Haberleri
  • Admin
Gönderi tarihi:

Google, 'gizli mod' kullanarak insanları takip etme konusunda 5 milyar dolarlık davada anlaşma yoluna gitti

SAN FRANCISCO (AP) — Google, internet kullanımlarını takip etmek için Chrome tarayıcısındaki "gizli" modu ve diğer tarayıcılardaki benzer "özel" modları kullanan kişileri gözetlediği iddiasıyla 5 milyar dolarlık bir gizlilik davası açmayı kabul etti .

2020'de açılan toplu davada Google'ın, kullanıcıları gizli modu kullanırken internet aktivitelerini izlemeyeceğine inandırarak yanılttığı belirtildi. Mahkeme, Google'ın reklam teknolojileri ve diğer tekniklerinin, sözde "özel" taramayı kullanmalarına rağmen kullanıcıların site ziyaretleri ve etkinliklerine ilişkin ayrıntıları kataloglamaya devam ettiğini ileri sürdü.

Davacılar ayrıca Google'ın faaliyetlerinin, gizliliklerini korumak için adımlar attıklarını düşünen kullanıcılar hakkında "açıklanamaz bir bilgi yığını" ortaya çıkardığını iddia etti.
Perşembe günü varılan anlaşmanın hâlâ federal bir yargıç tarafından onaylanması gerekiyor. Şartlar açıklanmadı ancak dava başlangıçta kullanıcılar adına 5 milyar dolar istiyordu; Davacıların avukatları, nihai uzlaşma anlaşmasını 24 Şubat'a kadar mahkemeye sunmayı beklediklerini söyledi.

Google, anlaşmaya ilişkin yorum talebine hemen yanıt vermedi.

Kaynak: AP The Associated Press

  • 3 hafta sonra...
  • 2 hafta sonra...
  • Admin
Gönderi tarihi:

FBI, Çinli bilgisayar korsanlarının altyapıya saldırmak için evlerdeki Wi-Fi yönlendiricilerine sızdığı konusunda uyardı

Çin devleti destekli bilgisayar korsanları, elektrik şebekelerine ve su kaynaklarına yönelik saldırılara hazırlık amacıyla ABD'deki eski ev ve ofis Wi-Fi yönlendiricilerine sızdı.

ABD hükümetinin yaptığı bir araştırma, yüzlerce eski yönlendiriciye "Volt Typhoon" olarak bilinen Pekin destekli bir bilgisayar korsanlığı grubu tarafından kötü amaçlı yazılım bulaştırıldığını ortaya çıkardı.

FBI Çarşamba günü yaptığı açıklamada, ülkenin kritik ulusal altyapısında yer edinmek için bilgisiz Amerikalıların yönlendiricilerine dağıtılan kötü amaçlı yazılımı sildiğini söyledi.

Birleşik Krallık Ulusal Siber Güvenlik Merkezi daha önce Çin devleti tarafından desteklenen bilgisayar korsanlarının Britanya'nın önemli altyapısına sızmaya çalıştıkları ve "tespit edilmekten kaçınmak" için bilgisayarlarda saklandıkları konusunda uyarmıştı.
İngiltere, ABD, Kanada, Yeni Zelanda ve Avustralya'nın Beş Göz istihbarat ağı, geçtiğimiz Mayıs ayında altyapı sağlayıcılarından Çin tehditlerine karşı dikkatli olmalarını isteyen ortak bir bildiri yayınladı. Uyarı, Volt Typhoon'un Pasifik Okyanusu'ndaki bir ABD askeri karakoluna saldırmasının ardından geldi.

MI5'in direktörü Ken McCallum Ekim ayında Çin'in Birleşik Krallık'ta devlet sırlarını çalmaya yönelik girişimlerinde "keskin bir artış" olduğunu söyleyerek Batılı güvenlik şeflerinin katıldığı bir konferansta uyarıda bulundu: "Hepimizin şunu bilmesi ve yanıt vermesi gerekiyor: çok geç olmadan."

Volt Tayfunu

Çarşamba günü FBI, Volt Typhoon'un, saldırının Çin hükümeti tarafından gerçekleştirildiği gerçeğini gizlemek için kötü amaçlı yazılımını kullandığını söyledi ve etkilenen yönlendiricilerin "büyük çoğunluğunun" güncelliğini kaybetmiş Cisco ve NetGear makineleri olduğunu ekledi. son güvenlik güncellemelerini aldı.

Önceki saldırılardan farklı olarak saldırı, devlet kurumları veya altyapı sağlayıcıları yerine küçük işletmelerdeki ve ev ofislerindeki internet yönlendiricilerine yönelikti.

FBI direktörü Christopher Wray Çarşamba günü Kongre'yi Çin hükümetinin giderek daha fazla sivilleri hedef aldığı konusunda uyardı.

“Sadece siyasi ve askeri hedeflere odaklanmıyorlar. Sivil altyapıda kendilerini konumladıkları yerden, düşük darbelerin yalnızca çatışma durumunda bir olasılık olmadığını görebiliriz." dedi Temsilciler Meclisi'nin Çin ile rekabetle ilgili seçilmiş komitesine.

“Sivillere yönelik hafif darbeler Çin'in planının bir parçası. Amerikan halkının bu tehlikeyi göze alamayacağımızı bilmesini istiyorum."

Komite başkanı Mike Gallagher, saldırıların "Amerikan köprülerine, su arıtma tesislerine ve enerji santrallerine bomba yerleştirmenin siber uzaydaki eşdeğeri" olduğunu söyledi.

"Bu eylemlerin hiçbir ekonomik faydası yok. İstihbarat toplamanın hiçbir mantığı yok” dedi. "Tek amaç, kaçınılmaz olarak kitlesel Amerikan kayıplarına yol açacak olan Amerikan altyapısını yok etmeye hazır olmaktır."

Düşman 'botnet'ler'

Siber güvenlik firması Lumen tarafından yapılan analiz, düşman Çin "botnet'inin" ABD'deki yönlendiricilerde neredeyse iki yıldır aktif olduğunu ve çalışmasını engellemediği için kullanıcı tarafından tespit edilemeyeceğini ortaya çıkardı.

Kötü amaçlı yazılım, bir yönlendiriciye bulaşarak ve bir ağ üzerinden yayılmak için diğer makinelere bağlanmaya çalışarak çalışır.

Yetkililer, bilgisayar korsanlarının nihai hedefinin Amerikan vatandaşlarının günlük yaşamını aksatacak altyapı ağlarına erişim sağlamak olduğunu söyledi.

Hükümetin siber güvenlik uzmanları havacılık, su, enerji ve ulaşım altyapısında Çin yazılımlarını keşfetti ve dün halkın beklenmedik bir saldırıya hazır olması gerektiği konusunda uyardı.

FBI, üreticilere, güvenlik güncellemelerinin yönlendiricilerine otomatik olarak yüklenmesini sağlamalarını ve güvenlik ayarlarının kaldırılması için manuel olarak geçersiz kılma zorunluluğu getirmelerini söyledi.

ABD başsavcısı Merrick Garland şunları söyledi: "Adalet bakanlığı, bir botnet kullanarak Amerika'nın kritik altyapısını hedef almaya çalışan Çin Halk Cumhuriyeti destekli bir bilgisayar korsanlığı grubunu engelledi.

"ABD, yabancı hükümetlerin sponsorluğunda olanlar da dahil olmak üzere, Amerikan halkının güvenliğini baltalayan kötü niyetli siber operasyonları ortadan kaldırmaya devam edecektir."

Çin daha önce ABD'nin Amerikalı sivillere yönelik saldırılara sponsor olduğu yönündeki suçlamalarını "yanlış bilgi" olarak tanımlamıştı.

Kaynak: The Telegraph

  • Admin
Gönderi tarihi:

Bilgisayar korsanlarının sizi izlemesini engellemek için web kameranızı kapatmak yeterli olmayacaktır

Web kameranızın üzerindeki bant yeterli olmayabilir; bilgisayar korsanları izliyor; başka bir gizlilik deklanşörü kurmanın doğru zamanı olabilir.

Science Advances dergisinde yakın zamanda yayınlanan bir raporda, Massachusetts Teknoloji Enstitüsü'ndeki (MIT) araştırmacılar, ortam ışığı sensörlerinin görüntüleme gizliliğine yönelik sunabileceği riskleri vurguladı. Güvenlik konusunda endişe duyan cihazların kullanıcıları, web kamerası kullanımını sınırlayan yazılım izinlerinde ve panjurlar gibi donanım çözümlerinde teselli bulabilir. Bununla birlikte çalışmalar, çeşitli cihazlarda kullanılan tipik ortam ışığı sensörlerinden birinin görsel veri toplamak için kullanılabileceğini göstermiştir. Bu küçük sensörler normalde cihaz düzeyinde izin gerektirmez ve kullanıcılar tarafından kapatılmaz veya devre dışı bırakılmaz.

MIT araştırmacıları araştırmalarında Samsung Galaxy View 2'yi kullandı. Bu nispeten eski ve büyük (17,3 inç) tüketici tabletindeki ortam ışığı sensörü, ön taraftaki (selfie) kameranın yakınına yerleştirilmiştir ve bu hala oldukça popüler bir düzenlemedir.

Cihaz üreticileri ortam ışığı sensörlerini düşük riskli olarak sınıflandırır, çünkü yazılım (veya kötü amaçlı yazılım) sıklıkla herhangi bir yetki veya ayrıcalık gerektirmeden bunlara doğrudan erişebilir. Ancak önceki araştırmalar, vakaların kabaca %80'inde, temel bir sensörün bile klavyedeki tuş vuruşlarını tespit etmek ve bir cihazın yetkilerini ve şifrelerini çalmak için yeterli bilgi sağlayabildiğini göstermiştir. En son çalışma, aktif bir ışık kaynağı görevi gören cihazın ekranıyla birlikte ortam ışığı sensörünün potansiyelini ortaya koyuyor.

Bazı cihazlar bu ortam ışığı sensörü casusluk tekniklerine karşı daha hassastır.

Bazı cihazlar, bu ortam ışığı sensörü casusluk tekniğine diğerlerinden daha duyarlı olacaktır çünkü her cihazın farklı bir ışık sensörü hızı ve ölçüm bit derinliği, ekran parlaklığı ve ışık sensörü hassasiyeti vardır (yukarıdaki resme bakın). Kaynak makale numaralarından da görebileceğiniz gibi, tablet bilgisayarın bazılarının görüntü yakalama işlemleri birkaç dakika sürdü. Bununla birlikte, ortam ışığı sensörü görüntüleme casus teknolojisi doğrulanabilir doğruluktadır ve geliştirilmeye açıktır.

MIT araştırmacıları, ışık sensörlerinin "oldukça kullanışlı" olduğuna ve onlara ihtiyacımız olduğuna ve onları istediğimize dikkat çekti. MIT araştırmacıları, gözetleme siber tomlarınızı durdurmak için aşağıdakileri ayarlamanızı söyledi.

Ortam ışığı sensörü cihazı izinlerini yeniden düşünün.

Sensör hızını azaltın.

Sensörü kullanıcıya bakmayacak şekilde yeniden konumlandırın.

Üreticiler ortam ışığı sensörü sorunlarının daha iyi farkına vardıklarında, "gözetleme teknolojisinin" daha fazla kurban bulmasını önlemek için birkaç değişiklik uygulayacaklarını umuyoruz.

Kaynak: ReadWhite

  • Admin
Gönderi tarihi:

Çinli Hackerlar En Az Beş Yıl Boyunca ABD Ağlarında Yer Aldı

(Bloomberg) -- ABD ve müttefikleri tarafından Çarşamba günü yayınlanan ortak siber güvenlik tavsiyesine göre, Volt Typhoon olarak bilinen Çin devleti destekli hack grubu, "en az beş yıldır" bazı kritik endüstrilerin ağlarında yaşıyor.

Danışman, tehlikeye atılan ortamların ABD kıtasında ve Guam da dahil olmak üzere başka yerlerde olduğunu söyledi. ABD kurumları ve onların Avustralya, Kanada, Birleşik Krallık ve Yeni Zelanda'daki güvenlik muadilleri tarafından yayınlandı.

Rapor, ABD'li yetkililerin, grubun ekonominin kritik bölgelerindeki ağlara erişim sağlamak için ele geçirdiği binlerce internet bağlantılı cihazdan kötü amaçlı yazılımları silerek Volt Typhoon'u çökertecek bir operasyonu duyurmasından bir hafta sonra geldi. Hedeflenen sektörler arasında iletişim, enerji, ulaşım ve su sistemleri yer aldı.
Devamını Oku: ABD, Yönlendiricileri Hedef Alan Çin Hacking Operasyonunu Engelledi

Geçtiğimiz hafta Kongre'de konuşan FBI Direktörü Christopher Wray, Çin'in bilgisayar korsanlarının "Çin'in saldırı zamanının geldiğine karar vermesi durumunda, Amerikan vatandaşlarına ve topluluklarına ortalığı kasıp kavurmaya ve gerçek dünyada zarar vermeye hazırlık amacıyla Amerikan altyapısı üzerinde konumlandıklarını" söyledi.

Raporda, Volt Typhoon'un Rus bağlantılı bilgisayar korsanları tarafından da uygulamaya konulan teknikleri kullandığı belirtildi. Bunlar arasında bilgisayar korsanlarının radarın altında kalmak için mevcut araçları devreye soktuğu "toprakta yaşamak" da yer alıyor.

Raporda, en iyi uygulamaları benimseyen kuruluşlar için bile, kötü niyetli faaliyetleri meşru davranışlardan ayırmanın zor olduğu belirtildi. Raporun ayrıntıları daha önce CNN tarafından yayınlanmıştı.

Kaynak: Bloomberg

  • Admin
Gönderi tarihi:

Bumblebee kötü amaçlı yazılımı yeniden yüzlerce firmayı hedef almaya başladı

Araştırmacılar, bilgisayar korsanlarının dünya çapındaki kurbanları hedef almak için kampanyalarında bir kez daha Bumblebee kötü amaçlı yazılımını kullanmaya başladığını doğruladı.

Yeni bir raporda, siber güvenlik uzmanları Proofpoint, dört aylık bir hareketsizlik döneminden sonra, tehdit aktörlerinin bu kötü amaçlı yazılım türünü yeni kampanyalarda kullandığını tespit ettiklerini söyledi.

Araştırmacılar, Amerika Birleşik Devletleri'ndeki farklı kuruluşlara "birkaç bin e-postanın" gönderildiği bir kampanyayı gözlemlemeye başladı. E-postalar, hedefi kurbanların OneDrive klasöründe barındırılan bir Word dosyasını indirip çalıştırmasını sağlamak olan bir kimlik avı kampanyasının parçasıydı.

Office belgelerindeki makrolar

Görünüşte zararsız olmasına rağmen (akıllı giyilebilir bir cihaz geliştiren ve satan Humane şirketini taklit ediyordu), Word dosyası kötü amaçlı bir makro aracılığıyla silah haline getirildi. Makro, birkaç adımdan sonra, tehlikeye atılan uç noktalara ek yükler bırakmak için kullanılan kötü amaçlı bir yükleyici olan Bumblebee'yi indirip çalıştırdı.

Proofpoint, kampanyayı herhangi bir tehdit aktörüne güvenle atfedememiş olsa da, bunun TA579 grubunun önceki faaliyetleriyle bir şekilde uyumlu olduğunu söyledi. Ayrıca TA576 ve TA866 adlı diğer iki grubun da yakın zamanda "aylarca süren faaliyetlerdeki boşluklardan" sonra ortaya çıktığını belirterek, bu kampanyanın arkasında onların da olabileceğini ima etti.

Fail kim olursa olsun kesin olan bir şey var: Bumblebee fidye yazılımı dağıtmak için kullanılabilir.

Proofpoint ayrıca saldırganların makro temalı bir saldırıyı tercih ettiğini de fark ediyor; Microsoft'un bu yöntemi iki yıl önce etkili bir şekilde ortadan kaldırdığı göz önüne alındığında bu oldukça alışılmadık bir durum.

Microsoft, 2022'de internetten indirilen dosyalarda makroları varsayılan olarak engellemeye başladı ve tehdit aktörlerinin çoğunu farklı tekniklere yönelmeye zorladı. O günden bu yana ortaya çıkan yöntemlerden biri de Word belgeleri yerine kısayol dosyalarının kullanılmasıdır. En büyük avantajlarından biri, bilgisayar korsanlarının insanları bir .PDF dosyası çalıştırdıklarını düşünmeleri için kandırmak için kullandıkları simgenin görünümünü değiştirme yeteneğidir.

Kaynak: TechRadar Pro

  • 2 hafta sonra...
  • Admin
Gönderi tarihi:

Birçok büyük dizüstü bilgisayarda ve akıllı telefonda bulunan Wi-Fi yazılımının büyük bir güvenlik açığı var; işte bilmeniz gerekenler

Uzmanlar, günümüzde kullanılan en popüler dizüstü bilgisayarların ve akıllı telefonların çoğunun, kimlik hırsızlığı, veri sızması, iş e-postasının ele geçirilmesi (BEC) ve diğer risklerle sonuçlanabilecek iki büyük güvenlik açığına karşı savunmasız olabileceği konusunda uyardı.

Bu, biri CVE-2023-52160, diğeri CVE-2023-52161 olarak izlenen iki ayrı güvenlik açığı bulan Top10VPN ve Mathy Vanhoef'teki siber güvenlik araştırmacılarına göre böyledir.

İkincisi sayesinde, bir tehdit aktörü, normalde korunan bir Wi-Fi ağına katılabilir ve kötü amaçlı yazılım veya bilgi hırsızlarıyla ağa bağlı diğer cihazları hedefleyebilir. Öte yandan ilki, Android'in kablosuz ağlarda oturum açmak için kullandığı varsayılan yazılımda bulunur ve bilgisayar korsanlarının meşru ağların kötü amaçlı bir kopyasını oluşturmasına olanak tanır. Bir kurban bu kötü niyetli klona katılması için kandırılırsa trafiği ele geçirilebilir.

Yamalar mevcut

Güvenlik açıkları kulağa kaygı verici gelse de, bunların istismar edilmesi o kadar da kolay değil. İlki için hedefin Wi-Fi istemcisinin, kimlik doğrulama sunucusunun sertifikasını doğrulamayacak şekilde yapılandırılması gerekir. Ayrıca saldırganın, kurbanın genellikle bağlandığı Wi-Fi ağının SSID'sini bilmesi ve bu ağa bağlanabilecek kadar yakın olması gerekir.

Araştırmacılar, "Bunun olası bir senaryosu, bir saldırganın ofisten çıkan bir çalışanı hedef almadan önce bir şirket binasının etrafında dolaşıp ağ taraması yapması olabilir" diye açıkladı.

CVE-2023-52161'in, bir Linux cihazını kablosuz erişim noktası olarak kullanan tüm ağları etkilediği söylendi.

Çoğu Linux dağıtımı (Debian, Red Hat, SUSE, Ubuntu), ChromeOS gibi tüm yamaları yayınlamıştır. Bir Android düzeltmesi hala beklemededir.

Top10VPN, "Bu arada, saldırıyı önlemek için Android kullanıcılarının kayıtlı kurumsal ağların CA sertifikasını manuel olarak yapılandırması kritik önem taşıyor." dedi.

Kaynak: TechRadar Pro

  • 2 hafta sonra...
  • Admin
Gönderi tarihi:

Microsoft nihayet ciddi Windows çekirdek güvenlik yamasını yayınladı – ancak saldırıya uğramadan önce değil

Microsoft, en az yarım yıldır istismar edildiğini bildiği yüksek önemdeki bir güvenlik açığını nihayet ele aldı.

windows-8-528467.jpg

CVE-2024-21338 olarak takip edilen kusur, ilk olarak yaklaşık altı ay önce Avast'ın siber güvenlik araştırmacıları tarafından keşfedildi.

Windows Çekirdeği ayrıcalık yükseltme güvenlik açığı olarak tanımlanan kusur, appid.sys Windows AppLocker sürücüsünde keşfedildi. Hem Windows 10 hem de Windows 11 işletim sistemlerinin birden çok sürümünü etkiledi. Ayrıca Windows Server 2019 ve 2022'de de bulundu.

Kurtarma için Salı günü yama yapın

Avast'ın araştırmacıları geçen yıl Microsoft'a bu kusuru bildirmiş ve bu kusurun sıfır gün güvenlik açığı olarak kullanıldığını söylemişti. O zamandan beri, Kuzey Koreliler de dahil olmak üzere dünyanın en büyük ve en tehlikeli tehdit aktörlerinden bazıları bu kusuru aktif olarak kullanıyor.
Yakın zamanda, Kuzey Kore hükümetiyle bağları olduğu bilinen bir tehdit aktörü olan Lazarus Group'un aynı kusuru kullanarak savunmasız cihazlara çekirdek düzeyinde erişim elde ettiğini ve antivirüs programlarını devre dışı bıraktığını bildirmiştik.

Lazarus, sıfırıncı günden yararlanmak için, ilk kez 2022'nin sonlarında tespit edilen özel rootkit'i FudModule'ün yeni bir sürümünü kullandı. Önceki saldırılarda, rootkit, Kendi Savunmasız Sürücünüzü Getirin (BYOVD) saldırısı olarak bilinen saldırıda bir Dell sürücüsünü kötüye kullandı. . FudModule artık daha gizli ve daha işlevsel olup, tespit edilmekten kaçınmanın ve uç nokta koruma çözümlerini kapatmanın daha fazla yolunu sunuyor.

Görünüşe göre grup bunu AhnLab V3 Endpoint Security, Windows Defender, CrowdStrike Falcon ve HitmanPro kötü amaçlı yazılımdan koruma çözümü gibi ürünleri devre dışı bırakmak için kullandı.

Artık Şubat 2024'ün ortası itibarıyla kusura yönelik bir yama mevcut. Microsoft ayrıca geçen hafta güvenlik açığıyla ilgili tavsiyesini güncelleyerek kusurun yaygın olarak kötüye kullanıldığını doğruladı. Ancak saldırganlara ilişkin herhangi bir ayrıntı paylaşılmadı. Microsoft, "Bu güvenlik açığından yararlanmak için bir saldırganın öncelikle sistemde oturum açması gerekir. Daha sonra saldırgan, güvenlik açığından yararlanabilecek ve etkilenen sistemin kontrolünü ele geçirebilecek özel hazırlanmış bir uygulamayı çalıştırabilir" dedi.

Microsoft, kullanıcıların Şubat Yama Güncellemesi toplu güncellemesini yüklemeleri gerektiğini önerdi.

Kaynak: TechRadar Pro

Katılın Görüşlerinizi Paylaşın

Şu anda misafir olarak gönderiyorsunuz. Eğer ÜYE iseniz, ileti gönderebilmek için HEMEN GİRİŞ YAPIN.
Eğer üye değilseniz hemen KAYIT OLUN.
Not: İletiniz gönderilmeden önce bir Moderatör kontrolünden geçirilecektir.

Misafir
Maalesef göndermek istediğiniz içerik izin vermediğimiz terimler içeriyor. Aşağıda belirginleştirdiğimiz terimleri lütfen tekrar düzenleyerek gönderiniz.
Bu başlığa cevap yaz

×   Zengin metin olarak yapıştırıldı..   Onun yerine sade metin olarak yapıştır

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Önceki içeriğiniz geri getirildi..   Editörü temizle

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Yeni Oluştur...

Önemli Bilgiler

Bu siteyi kullanmaya başladığınız anda kuralları kabul ediyorsunuz Kullanım Koşulu.