1. DARKHOTEL
Açık, ücretsiz Wife'ler her zaman sevilmiştir. Bağlanmadan önce düşünenler bile söz konusu konakladığı otel olunca güvenilir gözüyle bakmaktadır..
Bir casus yazılımına bulaşmış olan otel müşterilerini mağdur eder. İşi dolandırıcılık olan bu casuslar yerleştirdikleri yazılım sayesinde tuş vuruşlarını kaydeder ve önceden seçilmiş olan kişilerin hesaplarına erişirler. Bu olay Darkhotel'in müdür ve çalışanlarına pahalıya patlamıştır. Darkhotel'in ardındaki saldırganlar 10 yıldır faaliyet halindedirler. Darkhotel için kullanılan virüslerin %90' ı Rusya, Çin, Tayvan ve Kore'de de görülmüştür.
Nedir bu Darkhotel olayı?
Bu saldırıda çeşitli bilgiler elde edilmiştir. Öncelikle hükümet adamlarına, Savunma endüstrisi üstlerine, ilaç firmalarına ve askeriye ile alakalı kuruluşlara sızabilmek için hedef odaklı kimlik avı gerçekleştirilmiş E-posta aracılığı ile virüs bulaştırılırmıştır.
Kötü amaçlı yazılımları ilgi çekici bir içerik ile önlerine sunarak onların RAR arşivi olarak indirmelerini sağlamışlardır. Böylelikle arka kapı Trojan'ı yüklenmiş olur.. Kurbanın gizli verileri alınır.
Bir diğer virüs sürekli seyahat halinde olan şüphelenmeyen yöneticiler için geliştirilmiştir. Popüler uygulamaların yazılım sürümleri gibi görünen trojenlerdir. İleri düzeyde tasarlanan bir trojendir.
Darkhotel'in önemi
Üst düzey yöneticilerin gittikleri gözde otellerdir. Bu gözdeliği onun güvenilir olabileceği yanılgısına uğratır.
Düşünmeden ağlara bağlanır ve işlerini yaparlar. Bu da saldırganların hem işini kolaylaştırır hem de büyük kazanç sağlar.
2. MİRAİ
2016 yılında Paras Jha, Jasiah White ve Dalton Norman bot adlarını kullanarak virüs yaydılar. Dyn' yi (Alan adı sunucusu) hedeflediler ve saldırı sonrasında Twitter, Reddit ve Spotify gibi büyük web sitelerini kapattılar. ZDNet raporlarına göre Jha, White ve Norman mahkemede yargılandılar ve 5 yıl hapis cezasına çarptırıldılar. Üçüde botnet yaratmayı itiraf ettiler. Mirai adındaki botnet 300.000'den fazla cihaz içeriyordu. Botnet saldırı sonrasında satışa sunuldu. Müşteriler istedikleri kadar bot kiralayabiliyorlardı. Fiyat bot satısına ve saldırı süresine göre değişiyordu.
3. MORİS SOLUCANI
Morris kimdir? 4 yaşından itibaren sistemlerin içine düşmüş biri diyebiliriz. Bunun nedeni babasının şifre ve sistem güvenlik uzmanı olmasından kaynaklanıyor. Babası unix işletim sisteminin güvenliğini geliştirmek ile meşgulken Morris çoktan birkaç açık tespit etmişti bile. Yaşının küçük olmasına rağmen Morris yaşıtlarına göre çok zeki ve başarılıydı. Fakat 1985 yılında aldığı derslerin tamamında başarı gösteremedi. Yakın arkadaşına güvenlik açıklarından bahseden morris arka planda çoktan virüsü geliştirmeye koyulmuştu. İddiasına göre çok büyük bir güvenlik açığı vardı bu sayede kilometrelerce ötedeki bilgisayara sızabilir istediği gibi kontrol edebilir dosya silebilir ve ekleyebilirdi. Ülke de hatta dünyanın birçok yerinde ağı çökertebileceğini söyleyen morris geliştirdiği solucanı,
Harvard üniversitesinin internet ağından yaydı. Solucan yayıldıktan sonra kontrol etmesinin imkansız olduğunu söyleyen morris solucanı kendi kendini çoğaltarak yayacak bir şekilde programlamıştı. Güvenlik açığını kullanarak sızıyor, sızdığı bilgisayardan yararlanıyor ve kullanıcı şifrelerine erişim sağlıyordu. Solucan en başında istenildiği gibi çalışıyordu istenilen sistemlere sızıyor şifreleri topluyordu ardından kontrolden çıkan solucan cihazdan cihaza yayılarak çoğaldı. Robert Morris kontrolden çıkan solucanı durdurmak amacı ile onu sömürecek bir solucan yaratmayı öne sürdü ama reddedildi. Morrisin solucanını kontrol edememesini yediremediklerini düşündüler
Morris onları uyardı ama onlar dinlemediler zaten bir süre sonra sistem kilitlendi. Morris durdurmak için çaba göstermedi ve 24 saat tamamlanmıştı. Ardından panzehir yayınlandı. 15 Milyon dolara mal olan bu olay sonunda istemeden yaymış olmasına rağmen morris cezaya çarptırıldı. Morrisin babası olayı " Derslerden bıkmış bir master öğrencisinin işi bu" diye yorumladı. Devletle beraber yönetilen gizli bir deney miydi, bıkan bir öğrencinin isyanı miydi, yoksa sistem güvenliği ile ilgili ders vermek için yapılan ama kötü sonuçlanan bir olay mıydı? Siz düşünün. Her şey eskiye dönse de akıllarda soru işaretleri kaldı. Güvenilir oldugu iddia edilen sistem ne kadar güvenilirdi?
4. SONY
Saldırı Sony Online Entertainment'e yapıldı. 100 milyondan fazla kişinin hesap detayları çalındı. Kişisel bilgiler, kredi kartı numaraları gibi birçok bilgi vardı.
1 ile 2 milyar arası zarara neden oldu.
5. MİCHAEL CALCE (MAFİCBOY)
Michael Calce, yüksek güvenlikle korunan şirketlere saldırı düzenledi.
CNN, Dell, Amazon .. Gibi birçok şirketin uğradığı saldırı 1.2 milyar dolarlık bir zarara neden oldu.
6. NOTPETYA/EXPETR
Bir fidye yazılım şifreleyicisidir.
EternatBlue ve EtrernalRomance yetkisiz erişim programları ile yayılan bir solucan önüne gelen her şeyi geri dönülmez bir şekilde şifreliyordu.
Güncelleme olarak maskelenen kötü amaçlı yazılım 10 milyon dolarlık bir zarara neden olmuştur.
7. EPSİLSON
2011 Mart ayında Dallas temelli e-posta firması saldırıya uğradı.
E-mail adres dataları çalındı. Bu saldırının 225 milyon dolar ile 4 milyar arasında bir hasara neden olduğu söyleniyor.
8. STUXNET
İran' da uranyum zenginleştirme santrifüjlerini engellediler aynı zamanda ülkenin nükleer programını birkaç yıl yavaşlatan bir program yazdılar.
Bu konuda ilk kez konuşan Stuxnet' di. Stuxnet' in solucanı internet yada yerel ağa bağlanmadan USB üzerinden de yayılabiliyordu.
Kontrolden çıkan solucan binlerce bilgisayara bulaştı ve çoğaldı.
Hazırlanan kötü yazılım Siemens'in programlanabilir denetleyiciler ve yazılımlar tarafından işletilen bilgisayarlar üzerinde işliyordu.
Denetleyicileri yeniden programlıyor ve fiziksek olarak yok ediyordu.
9. MANTIK BOMBASI
Soğuk savaşın olduğu 1982 yılında ABD herhangi vi patlayıcı kullanmadan Sibirya gaz boru hattını patlattı.
Sibirya gaz boru hattının bağlı olduğu bilgisayar sistemine solucan ekleyerek sistemi bozdular. "Mantık bombası" olarak geçen bu olay tarihte önemli bir yer edindi. Peki bu solucan nedir?
Stuxnet adının verildiği solucan şimdiye kadar görebileceğiniz en karmaşık yazılımıdır.
Stuxnet doğrudan otomasyon ve kontrol programlarına yönelir.
sistemi fiziksel olarak da yok eden bu solucan 4 zero day attack adı verilen saldırıyı kullanmaktadır. Sıfır gün saldırısı yazılımın kullanıma açık hale geldikten sonra ki geliştiriciler farketmeden kullanılan sürüm zaafiyetleridir ve geliştiriciler farkedip kapatan kadar kullanılabilir.
Yalnız bu solucan sıemens programları üzerinde çalışmaktadır. Harici belleğe bulaştıktan sonra kendini sürücü dizinine kopyalıyor ardından Siemens'in SCADA (kontrol yönetim ve veri toparlayıcı) programını arıyor bulduktan sonra
Siemens'in ön tanımlı parolaları ile girerek sistemi degiştiriyor. Windows sistemind kendini system32 içindeki ısass. exe olarak tanıtmış ve Dağılmıştır.
Peki fiziksel olarak nasıl yok ediyor? Örneğin termoçiftiinizin sıcaklığı arttı diyelim soğutma suyunun devrinin hızlanması gerekir ama hızlanmak yerine sistem ona yavaşlamasını söylerse olacakları bir düşünün.
10. WANNOCRY
Saldırganlar Shadow Bruker tarafından halka açık olan Equation Group bilgisayar korsanlığı ekibinin yetkisiz erişim programını kullandılar.
Böylelikle virüs, internet ve ağlar üzerinde hızlıca yayıldı.
Bu fidye yazılım şifreleyicisi 200.000 'den daha fazla bilgisayara bulaşan bu virüs tıbbi cihazlarda olmak üzere bütün cihazları şifreledi.
Yorum Gönder