Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Siber Güvenlik

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.






CryptoLocker Siber Tehditi AXPA~THT (Kali Linux Kulübü)

Siber Güvenlik

Yeni Konu aç Konu Kapatılmıştır
 
Seçenekler
Alt 09-05-2018 04:21   #1
  • Tuğgeneral
  • Üye Bilgileri
Üyelik tarihi
01/2018
Nereden
Turkey
Mesajlar
Konular


  
CryptoLocker Siber Tehditi AXPA~THT (Kali Linux Kulübü)



CryptoLocker Siber Tehditi




Zaman içerisinde gelişen siber dünya güvenlik ürünleri; korsanları farklı yöntemler kullanmaya zorladı. Geçtiğimiz yıllarda siber dünyanın korsanları virüsleri genel tatmin, sistemlere zarar verme ve sızıntı sağlamak amacıyla kullanıyorlardı. Bundan sonra ki yıllarda bu trend tamamen değişecek. Bu değişimin başlangıç evrelerinden olan CryptoLocker, yayılmaya başladığı ilk günden bugüne kadar yüzbinlerce irili ufaklı Türk firmalarında ve bireysel kullanıcılarda amacına ulaşmış bir all in one Apt/Zero Day/Malware/Ransomware(Fidye İsteme) saldırı tipidir. Karakteristiği ise virüs dünyasında Polymorphic olarak adlandırılır. Bu tür virüsler çalışırlarken kendi kodunu yenileyerek klasik güvenlik yöntemlerine yakalanmamayı sağlar. Genellikle Rus ve Çinli siber korsanlar tarafından kurum ve kuruluşlara yönlendirilen bu saldırı tipi sebebiyle her geçen gün mağdur sayıları artmaktadır.

Öncelikle bu saldırı tipinin genel özelliklerini ve karakteristiğini inceleyelim. Yukarıda da belirtildiği üzere geçmiş zamanlarda saldırı tiplerinin ya da virüslerin belirli imzaları ve desenleri vardı. Bu desen ve imzalara göre siber güvenlik ürünleri çözüm üretmeye çalışırdı. Güvenlik ürünlerinin günümüzün yeni tip saldırı çeşitlerine karşı çaresiz kalması sebebiyle, bu ürünlere verilen yüzbinlerce dolar fayda/maliyet yönünden sorgulanmaya başladı. Bazı kurumlar güvenlik ürünlerine yüzbinlerce dolar yatırım yapmaktansa personel eğitimlerine yoğunluk verdi. Bu konuda en önemli olumlu geri dönüşü bu tür firmalar sağladı. Güvenlik ekipleri ne kadar katı kural koyarsa koysun, en zayıf halka kadar güçlüdür en güvenli sistemler. Yeni tip saldırıların hareket kabiliyetleri bu tür tehditleri durdurmak ile alakalı görevlendirilen ürünleri zorlamakta ve çoğu zamanda işlevsiz hale getirmektedir.

Zero Day(Sıfır Gün) saldırısı adından da anlaşılacağı üzere fırından yeni çıkmış günlük, saatlik ya da anlık tespit edilmiş bir güvenlik açığından faydalanılarak siyah şapkalı diye tabir edilen kötü niyetli siber korsanlar tarafından geliştirilen saldırı tipidir. Keşifedilen bu tip açıklar tüm dünya üzerindeki sistemleri etkileyecek ve onlara zarar verebilecek yeteneklere sahiptir. (Slammer, Code Red, ShellShock, Heartbleed vb.) Bu tür güvenlik açıklarının ilgili firmalar tarafından yamalarının çıkması bazen 5 gün bazen 5 ay sürebiliyor.



APT(Advanced Persistent Threat-Gelişmiş Saldırı Tehditi) adı verilen saldırı tipi ise genellikle hedefe yönelik saldırılardır. Bu hedefler bazen bir kamu kurumu, bazen bir ar-ge firması bazen ise babanızın şirketi olabiliyor. Burada amaç hedefe özelleştirilmiş bir tehditi fark edilmeden ulaştırmaktır. Örneğin, sizin çalıştığınız firma havacılık sektöründe faaliyet gösteren bir firmaysa, sizin rutin iş eğilimlerinize ve karakteristiğinize göre sizlere saldırı yapılıyor. Devamlı çalıştığınız bir havayolu şirketinden geliyormuş gibi gösterilen sahte fatura e-mailini kabul etmeniz ile başlıyor APT saldırı; başarılı olana kadar bu saldırıyı başlatan kişi/kişiler tarafından sürekli olarak birçok desen ve karakteristik yol deneniyor (Dosya eki, Faaliyet alanlarına ait ilgi çekici sahte haberler, Yatçılığa ilgisi olan bir personel ismine ulaşıp o kişiye yatçılık ile alakalı sahte e-mail gönderilmesi v.b ) Geçtiğimiz günlerde büyük bir bankanın sistemlerine sızıldı ve milyonlarca önemli bilgi siber korsanlar tarafından ele geçirildi. Bu bir APT saldırı tiplemesi ile gerçekleştirildi. Saldırı yapıldıktan 8 ay sonra emeline ulaştı. İçeriye başarılı şekilde yapılan sızıntı 8 ay boyunca sistemleri izledi ve sistemdeki açıkları öğrendi. 8 ay sonra sızıntı amacına ulaştı. Bütün bilgileri şirket dışarısına çıkardı. Bu saldırı tipi geleceğin siber savaşlarındaki en önemli oyuncularından biri olacaktır. Yapılan araştırmalara göre en çok saldırı tehdidi E-mail yolu ile hedeflere ulaştırılmaktadır.

CrpytoLocker, hedef alınan sistemlere birden fazla yöntem ile uygulanabiliyor. Örneğin Turkcell firmasının internet abonelerine gönderdiği standart fatura şablonu manipülasyona uğratılıp hedef seçilen kişi/kişiler ya da kurumlara gönderiliyor. Bu manipülasyon bazen ZeroDay bir saldırı tipi sayesinde; Turkcell firmasının e-mail serverlarında yeni keşfedilen bir güvenlik zafiyeti ile Turkcell e-mail sunucularından atılan zararlı kod içeren e-mail vasıtasıyla hedefe ulaşabilir ya da muhatap kılınan firmayı anımsatan bir domainden gönderiliyor olabilir. Yapılan saldırı sonucunda hedefe gönderilen e-mail ile aylık rutin olarak 59TL gelen faturanın bir anda 255TL olarak geldiğini gösteren bir manipülasyona uğramış bir e-maili hedefe ulaştırıyor. Hedef bu manipülasyon karşısında şaşırdığından ve merak duyduğundan ilgili linke tıklıyor veya zararlı kodu indirip farkında olmadan açıyor. Ek şeklinde gelen zararlı içerik olan çalıştırılabilir kod farklılaştırma yöntemleri kullanılarak PDF yada benzeri bir doküman gibi gösteriliyor. İnternette dolaşmanızı sağlayan tarayıcınızda veya eklentilerinde ki zafiyetler (ZeroDay) sebebiyle zararlı kod bilgisayarınızda sadece o linke tıklamanız sebebiyle bile aktive olabiliyor. Gelen bu e-mail ulaştırıldığı hedefe ait birçok bilgiyi bilerek yola çıkıyor, bu bilgiler kişinin adı soyadı, kurum adı, ev veya iş adresi gibi bilgiler olabilir. Bu saldırı tipi hedefe bir ahbap, bir arkadaş ve hatta ailesinden biri gibi davranmaktadır. Saldırı tipleri ve içeriği hedef seçilen kurum yada kişilere göre değişebiliyor. Bir önce ki tehdit TTNET odaklı yayılıyordu, şimdi Turkcell faturası popüler yöntem olarak kullanılıyor. Havacılık sektöründe ki firmalara uçuş bileti faturası, petrol firmalarına yakıt fiyatları, öğrencilere yurt faturası şeklinde tuzaklanarak gönderiliyor. Yukarıda belirtildiği üzere, APT saldırı tekniğini bu aşamada kullanılıyor. Linke tıkladıktan sonrası indirilen zararlı kod parçası aktive olduktan sonra hızlı şekilde bilgisayardaki bütün dokümanları şifreliyor ve şifresiz olan dokümanlarının orijinallerinin tamamını geri getirilemez şekilde siliyor. Masaüstüne de bir metin dosyası bırakılıyor içerisinde siber korsana ulaşılması için bir e-mail adresi ve hedef olan kişi yada kurumun bilgisayarda ki verilerin mahiyetine bakarak bir ücret belirleniyor ve o metin belgesi içerisine fidyenin meblağı yazılıyor. Bu fidye ücretini ödeyip şifrelenen verilerin şifresini vereceğini taahhüt edip vermeyen siber korsanların oranı ise %70’dir. CryptoLocker ilk çıktığı gün güvenlik uzmanları tarafından bilgi teknolojileri sektöründeki 55 farklı antivirüs yazılımında test edilmiş ve sadece 1 tanesi tarafından tanınmış ve zararlı içerik tespit edilmiştir.

Şimdide bu illetten nasıl korunuruz ona bakalım. Bu saldırıdan korunma önerilerini 2 ana başlıkta toplamak faydalı olacaktır. Aktive olmuş bir CryptoLocker virüsünden kurtulmak için Google gibi arama motorları kullanıcılarına birçok yönteme erişmekte kolaylık sağlamaktadır.



Son Kullanıcı (Bireysel) Alınacak Önlemler

1) Destek alınan bilgisayar firması yada teknisyenlerin güvenilirliğine dikkat edilmelidir.

2) Bilgisayarın yada önemli dosyaların yedeğinin rutin bir şekilde harici bir kaynağa (NAS, USB, DVD, BluRay) alınması sağlanmalıdır.

3) Gelen e-mailler içeriklerinde anormal bir durum ile karşılaşıldığında kesinlikle açılmamalı ve hemen silinmelidir.

4) İnternet gezintilerinde zararlı içerik yayacak sitelere giriş yapılmamalıdır.(Film, Oyun, Hacking, Yetişkin, Kumar v.b)

5) Bilgisayardaki bütün yazılımlar güncel ve lisanslı olmalıdır.

6) Bilgisayarlardaki Otomatik Çalıştır özelliği kapatılmalıdır.

7) Bilgisayarlara takılan harici bellekler mutlaka antivirüs yazılımları tarafından rutin olarak kontrolden geçirilmelidir.

8) Güncel ve lisanslı antivirüs yazılımı kullanılmalıdır.

9) Firma-Kurumlarda alınacak önlemler

10) Yeni nesil güvenlik duvarları, Sandboxing ve EDR (Endpoint Detection & Response) güvenlik sistemleri tercih edilmelidir.

11) Birinci başlıkta yazılan tüm önlemler alınmalıdır.

12) Rutin olarak güvenlik ve sızma testleri yaptırılmalıdır.

13) Alanında uzman uluslararası sertifikasyonlara sahip Bilgi ve Sistem Güvenliği Personelleri istihdam edilmelidir.

14) Güncel güvenlik risklerini takip edilmelidir.

15) DLP sistemi kurulmalı , konfigüre edilmeli ve kontrol altına alınmalıdır.

16) Ağ yada sisteme dahil edilmek istenilen kaynaklar mutlaka belirli güvenlik ilkeleri ve hiyerarşilere sahip olmalıdır.

17) Kalite ve güvenlik politikaları istinasız tüm kaynak-bileşenlerine uygulanmalıdır.

18) Rutin yedeklemeler en az 1 yıllık şekilde yapılmalı ve kartuşlara çıkılmalıdır.

19) Alternatif Cloud Backup çözümleri Business Continuity için göz önünde bulundurulmalıdır.

20) Güncel güvenlik riskleri ve tehditleri personellere zaman kaybedilmeden iletilmeli ve uyarılmalıdır.





CryptoLocker gibi birçok özelliği bünyesinde bulunduran saldırı tipi için şuan siber güvenlik piyasasında Web Gateway, E-mail Gateway, Anti-Virüs, Endpoint Protection veya IPS/IDS tarafında uygulanan yüzde yüz çözüm sağlayan bir ürün bulunmamaktadır. Saldırı tipleri birbirinden bağımsız desenler ve imzasız şekilde hedeflere iletilmektedir. Bu sebepten saldırının otomatik olarak tespiti neredeyse imkansız hale getirmektedir.

Sonuç olarak, siz siz olun gelen her e-maile şüphe ile bakın, gezdiğiniz her internet sitesinden şüphelenin ve bilmediğiniz linklere asla tıklamayın. En iyi korunma, şüphedir.



    


___________________________________________

Işık ve Sevgiyle...

© Copyright TurkHackTeam.Net

 Offline  
 
Alt 09-05-2018 06:46   #2
  • Üsteğmen
  • Üye Bilgileri
Üyelik tarihi
02/2016
Nereden
Madagaskar;)
Mesajlar
Konular


  


Axpa hocam çok güzel ve yararlı bir yazı yazmışsınız. Elinize emeğinize sağlık. Diyelim ki bir e-mail geldi ve önemli bir fatura gibi yollanmış. Biz bu maili güvenle nasıl açabiliriz?
    


___________________________________________

Vаtаnınız için kаn, аrkаdаşınız için gözyаşı, аileniz için ter dökün.
Fletcher Chirtiаn
 Online  
 
Alt 09-05-2018 18:22   #3
  • Tuğgeneral
  • Üye Bilgileri
Üyelik tarihi
01/2018
Nereden
Turkey
Mesajlar
Konular


  


Alıntı:
x123456789x´isimli üyeden Alıntı Mesajı göster
Axpa hocam çok güzel ve yararlı bir yazı yazmışsınız. Elinize emeğinize sağlık. Diyelim ki bir e-mail geldi ve önemli bir fatura gibi yollanmış. Biz bu maili güvenle nasıl açabiliriz?
Yapmanız gereken mail içeriğinde mevcut olan dosyayı Virüs taramasından geçirip emin olduktan sonra bilgisayarınıza indirmektir.

Ayrıca şu kesinlikle bilinmelidir ki; bir çok virüs, bedava indirilen programlar üzerinden yayılmakta ve bilgisayarınız ele geçirilmektedir. Bu nedenle güven açısından emin olmadığınız kaynaklardan veri indirmemenizi öneririz.

SaygılaR
    


___________________________________________

Işık ve Sevgiyle...

© Copyright TurkHackTeam.Net

 Offline  
 
Alt 09-05-2018 20:27   #4
  • Forumdan Uzaklaştırıldı
  • Üye Bilgileri
Üyelik tarihi
09/2016
Nereden
127.0.0.1:80
Yaş
14
Mesajlar
Konular


  


Kendi locker virüsünüzü oluşturmak isterseniz : https://www.turkhackteam.org/turkhac...lder1-0-a.html

Şuan hala 0/40 yani FUD
    
 Offline  
 
Alt 09-05-2018 20:38   #5
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
01/2018
Nereden
Sizce???
Mesajlar
Konular


  


Elinize sağlık fakat renklendirir iseniz konu daha güzel olur
    


___________________________________________

HER THT ÜYESİ HACKER DEĞİLDİR LAKİN HER HACKER THT ÜYESİDİR

 Offline  
 
Alt 18-05-2018 12:58   #6
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
05/2018
Nereden
Ankara
Yaş
15
Mesajlar
Konular


  


ellerine sağlık
    


___________________________________________

Ne Mutlu Türküm Diyene

-----
!
! *
!
-----

 Offline  
 
Alt 18-05-2018 13:00   #7
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
05/2018
Nereden
C:/-PHP-
Yaş
32
Mesajlar
Konular


  


emeginize elinize saglik .
    
 Offline  
 
Konu Kapatılmıştır

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2018

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı



Google+

wau

Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.