escort izmir

instagram Photo and Video Download

istanbul escort

istanbul escort

istanbul escort

Tokat escort Malatya masaj salonu
bursa escort bursa escort bursa escort bursa escort bursa escort bayan escort bayan bursa escort bursa İstanbul escort bayan escort escort taksim escort mecidiyeköy escort kadikoy escort bayan beylikdüzü eskort istanbul escort sakarya escort izmit escort bodrum escort bodrum escort illegal bahis siteleri
Bugun...
Bizi izleyin:



Orta Doğuyu Hedefleyen Muddy Water Türkiyeye De Sıçradı

Tarih: 11-10-2018 10:50:00 + -


İlk kez 2017 yılında Irak ve Suudi Arabistan’da görülen Muddy Water aktivitesini takip eden Kaspersky Lab araştırmacıları, söz konusu tehdidin Ürdün, Türkiye, Azerbaycan, Pakistan ve Afganistan’daki kamu kurumlarını da tehdit ettiğini açıkladı. Yayılmak için yüksek düzeyde özelleştirilmiş oltalama mesajlarını kullanan Muddy Water, içine özel makrolar yerleştirilmiş ofis dosyalarını kullanıyor.


Orta Doğuyu Hedefleyen Muddy Water Türkiyeye De Sıçradı

Yeni bir tehdit olarak görülen 2017 yılında keşfedilen Muddy Water, ilk olarak Irak ve Suudi Arabistan’daki kamu kurumlarına saldırırken tespit edilmişti. Kaspersky Lab araştırmacıları bu yılın başlarında tehtidin çok daha geniş bir coğrafyayı hedef alan oltalama mesajlarıyla yayılmaya çalıştığını keşfettiğini açıklarken, 2018 yılı Mayıs ve Haziran aylarında etkinliği doruğa çıkan tehdidin etkisi halen sürüyor.

Yapılan bilgilendirmede; oltalama mesajlarının içeriği özellikle kamu ve askeri kurumların, telekom şirketlerinin ve eğitim kurumlarının hedeflendiğini gösteriyor. Söz konusu e-posta mesajları MS Office 97-2003 dosyalarını ekinde barındırıyor ve kullanıcıları makroları aktif hale getirmeye zorluyor. Hemen arkasından bulaşma gerçekleşiyor.

Kaspersky Lab araştırmacılarının yaptığı açıklamada; saldırganların kullandıkları PowerShell, VBS, VBA, Python ve C# scriptleri, RAT (Remote Access Trojans-Uzaktan Erişimli Truva Atı) ve diğer araçlara dair analizler sürüyor. Enfeksiyon gerçekleştiğinde zararlı yazılım, beraberindeki listede yer alan internet adreslerinden birini seçerek komuta merkeziyle iletişime geçiyor. Sistemde güvenlik yazılımı olduğunu algılarsa bir dizi script çalıştırıyor ve son bir PowerShell paketiyle sistemde suistimale açık bir arka kapı bırakıyor. Gerçek MS dosyaları kullanması nedeniyle kara listelerden kolayca sıyrılan tehdit, beraberindeki PowerShell koduyla makro uyarılarını ve korumalı görünüm seçeneklerini devre dışı bırakabiliyor. Böylece takip eden saldırılara karşı sistemi korumasız hale getiriyor.

Tehdidin şimdiye dek tespit edilen hedefleri arasında Türkiye, Ürdün, Azerbaycan, Irak, Suudi Arabistan, Mali, Avusturya, , Rusya, İran ve Bahreyn yer aldığı belirtilirken, Muddy Water operasyonunun arkasında kim olduğu bilinmemekle birlikte, kullanılan saldırı teknikleri jeopolitik bir amaç için saldırıların gerçekleştirildiğine dair ipuçları verdi. Yine kullanılan kodlar araştırmacıları yanıltmayı hedefleyen unsurlar barındırıyor. Örneğin; kodlarda Çince yazılar, Leo, PooPak, Vendetta ve Turk gibi isimler geçiyor.

Kaspersky Lab GReAT Takımı Kıdemli Güvenlik Araştırmacısı Amin Hasbini, keşfedilen bulgular ile ilgili, “Geçtiğimiz yıl Muddy Water grubunun pek çok saldırıya imza attığını ve tekniklerini sürekli geliştirdiklerini gördük. Grup çağdaş güvenlik önlemlerini atlatmak için aktif bir geliştirici takımına sahip. Bu da yakın zamanda tehdidin daha ciddi boyutlara ulaşabileceğini gösteriyor. Bu nedenle konuya dair ilk bulgularımızı kamuoyuyla bir an önce paylaşmak istedik. Grubun ellerindeki araçları, stratejilerini ve olası hatalarını ortaya koymak için gözlemlerimize devam edeceğiz”.

Kaspersky Lab, Muddy Water ve benzer tehditlere karşı korunmak için alınması gereken önlemleri şöyle sıraladı:

Hedefli tehditlerin algılanması, önlenmesi ve araştırılmasına yardımcı olacak kapsamlı süreçleri devreye alınmalı. Hedefli saldırılara karşı etkili güvenlik çözümleri ve personel eğitimi de bunun bir parçası olmalı.

Güvenlik ekibinizin en son tehdit verilerine düzenli olarak ulaşmasını sağlanmalı, böylece YARA kurallarını uygulayabilir ve saldırıya dair izleri daha kolay tespit edebilir.

Kurumsal nitelikte yama yönetim sürecini devreye sokulmalı.

Tüm sistem yapılandırmalarını iki kez kontrol edilmeli ve en iyi korunma yollarını süreçlerin parçası haline getirilmeli.

Çalışma ekibinin şüpheli e-posta mesajları tespit etme konusunda eğitilmeli ve böyle bir durumda ne yapılması gerektiğine dair bilgilendirilmeli.




Kaynak: İHA

Bu haber 121 defa okunmuştur.

Etiketler :

FACEBOOK YORUM
Yorum

DİĞER İSTANBUL Haberleri

ÇOK OKUNAN HABERLER
  • BUGÜN
  • BU HAFTA
  • BU AY
145 Okunma
78 Okunma
77 Okunma
70 Okunma
67 Okunma
66 Okunma
66 Okunma
65 Okunma
62 Okunma
61 Okunma
60 Okunma
57 Okunma
276 Okunma
256 Okunma
246 Okunma
241 Okunma
235 Okunma
233 Okunma
228 Okunma
226 Okunma
218 Okunma
191 Okunma
191 Okunma
191 Okunma
1248 Okunma
683 Okunma
507 Okunma
502 Okunma
464 Okunma
419 Okunma
406 Okunma
378 Okunma
359 Okunma
334 Okunma
328 Okunma
328 Okunma
SON YORUMLANANLAR
  • HABERLER
  • VİDEOLAR
  • YAZARLAR
FOTO GALERİ
  • Atatürk
    Atatürk
FOTO GALERİ
VİDEO GALERİ
  • Haber Paketleri Tv Reklamı
    Haber Paketleri Tv Reklamı
  • İsmail Tunçbilek Derdin ne
    İsmail Tunçbilek Derdin ne
  • Aytaç Doğan İç Benim İçin
    Aytaç Doğan İç Benim İçin
  • Neşet Ertaş Evvelim Sen Oldun
    Neşet Ertaş Evvelim Sen Oldun
  • Kubat Ötme Bülbül
    Kubat Ötme Bülbül
  • Osmanlı
    Osmanlı
VİDEO GALERİ
YUKARI