bilgiliadam
Yeni Üye
Acıklardan yararlanılan saldırılar, kullanıcıyla ek etkileşim gerektirmemesi ve tehlikeli kodları gizlice bulaştırması nedeniyle cok guclu oluyor Hem gelir elde etmek isteyen siber suclular hem de zararlı amaclar guden devlet destekli gelişmiş gruplar bu yontemi sıklıkla kullanıyor
2019'in ilk ceyreği, bu yontemle populer Microsoft Office yazılımlarını hedef alan cok sayıda saldırıya sahne oldu Kaspersky Lab uzmanlarına gore bu durum cok daha uzun suren bir eğilimin zirve noktası 20192019 doneminde Microsoft Office yazılımı icin en az on adet acık belirlenirken, aynı donemde Adobe Flash Player icin yalnızca iki adet sıfırgun acığı belirlendi
Adobe ve Microsoft'un Flash Player'dan yararlanmayı zorlaştırma calışmaları sonucunda, saldırılarda kullanılan acıkların dağılımında Adobe Flash'ın oranı beklendiği şekilde duşuyor (ilk ceyrekte %3'ten bir miktar az)
imagesmicrosoftofficeesaldiri5b02f2c5acf39 imagesmicrosoftofficeesaldiri5b02f2c5acf39 Siber suclular bir acık bulur bulmaz o acıktan faydalanmanın yollarını hazırlıyor Saldırı yontemi olarak hedefli kimlik avını sıklıkla kullanan suclular, kullanıcıları ve şirketleri zararlı eklere sahip epostalarla zayıflatıyor Bu tur hedefli kimlik avı yontemleri gelişmiş hedefli saldırılarda genellikle dikkat cekmeyecek şekilde kullanılıyor Yalnızca son altı ayda bunun bircok orneğine rastlandı
Orneğin, 2019 sonbaharında Kaspersky Lab'in gelişmiş acık koruma sistemleri muşterilerimize karşı kullanılan yeni bir Adobe Flash sıfırgun acığını tespit etti Acıktan yararlanan yazılım bir Microsoft Office belgesiyle dağıtılıyordu ve FinSpy adlı zararlı yazılımın en son surumunu taşıyordu Yapılan analizler sonucunda araştırmacılar bu saldırının 'BlackOasis' adlı gelişmiş tehdit grubuyla bağlantılı olduğunu belirledi Aynı ay icinde Kaspersky Lab uzmanları, Microsoft Office'in tum surumlerine hedefli saldırılar duzenlemek icin kullanılan kritik bir sıfırgun acığı olan ?VE201911826 hakkında detaylı bir analiz yayınladı Bu acık, Office Open XML derleyicisindeki ?VE201911826'dan faydalanan DOCX belgesine sahip bir RFT belgesi ile kullanılıyor Sonunda birkac gun once, Internet Explorer sıfırgun acığı CVE20198174 hakkında bilgiler yayınlandı Acık aynı zamanda hedefli saldırılarda da kullanıldı
Kaspersky Lab Guvenlik Uzmanı Alexander Liskin, İlk ceyrekteki tehdit alanı, en buyuk siber tehlikelerden birinin yama yonetimine dikkat edilmemesi olduğunu bize yeniden gosterdi Markalar acıklar icin yamalar yayınlasa da kullanıcılar genellikle urunlerini zamanında guncelleyemiyorBu da, acıklar siber suclu topluluklarında yayılır yayılmaz cok sayıda gizli ve etkili saldırının duzenlenmesine neden oluyor,dedi
2019 1 ceyrek raporunda yer alan diğer cevrim ici tehdit istatistikleri şunlar:
Kaspersky Lab cozumleri, kaynakları dunya genelinde 194 ulkede yer alan 796806112 zararlı saldırıyı tespit edip engelledi İnternet antivirus bileşenleri 282807433 adet benzersiz URL'nin zararlı olduğunu tanımladı 204448 kullanıcının bilgisayarına, banka hesaplarına internet uzerinden erişerek hırsızlık yapma amacı taşıyan zararlı yazılım bulaştırılmaya calışıldı Kaspersky Lab'in dosya antivirus cozumu toplamda 187597494 adet benzersiz zararlı ve potansiyel olarak istenmeyen nesne tespit etti Kaspersky Lab mobil guvenlik urunleri ise şunları tespit etti: 1,322,578 adet zararlı kurulum paketi18,912 mobil bankacılık Truva Atı (kurulum paketi) Zararlı yazılım bulaşması riskini azaltmak icin kullanıcılara şunlar tavsiye ediliyor:
Bilgisayarınızdaki yazılımları guncel tutun ve varsa otomatik guncelleme ozelliğini etkinleştirin Mumkunse acık sorunlarına sorumlu yaklaşım sergileyen bir yazılım markasını tercih edin Yazılım markasının hata tespit odullendirme programı olup olmadığını kontrol edin Automatic Exploit Prevention gibi acıklara karşı koruma icin ozel işlevlere sahip sağlam guvenlik cozumleri kullanın Olası zararlı yazılım bulaşmalarına karşı sisteminizi duzenli olarak tarayın ve tum yazılımlarınızın guncel olduğundan emin olun Şirketler, Kaspersky Endpoint Security for Business gibi, acık engelleme ve yama yonetimi bileşenlerine sahip bir guvenlik cozumu kullanmalı Yama yonetimi ozelliği acıkları otomatik olarak ortadan kaldırıyor ve proaktif olarak yama uyguluyor Acık engelleme bileşeni ise uygulamaların şupheli hareketlerini izleyip zararlı dosyaların acılmasını engelliyor Onceki HaberElektronik Atıklar TEGV ile Eğitime Donuşuyor
2019'in ilk ceyreği, bu yontemle populer Microsoft Office yazılımlarını hedef alan cok sayıda saldırıya sahne oldu Kaspersky Lab uzmanlarına gore bu durum cok daha uzun suren bir eğilimin zirve noktası 20192019 doneminde Microsoft Office yazılımı icin en az on adet acık belirlenirken, aynı donemde Adobe Flash Player icin yalnızca iki adet sıfırgun acığı belirlendi
Adobe ve Microsoft'un Flash Player'dan yararlanmayı zorlaştırma calışmaları sonucunda, saldırılarda kullanılan acıkların dağılımında Adobe Flash'ın oranı beklendiği şekilde duşuyor (ilk ceyrekte %3'ten bir miktar az)
imagesmicrosoftofficeesaldiri5b02f2c5acf39 imagesmicrosoftofficeesaldiri5b02f2c5acf39 Siber suclular bir acık bulur bulmaz o acıktan faydalanmanın yollarını hazırlıyor Saldırı yontemi olarak hedefli kimlik avını sıklıkla kullanan suclular, kullanıcıları ve şirketleri zararlı eklere sahip epostalarla zayıflatıyor Bu tur hedefli kimlik avı yontemleri gelişmiş hedefli saldırılarda genellikle dikkat cekmeyecek şekilde kullanılıyor Yalnızca son altı ayda bunun bircok orneğine rastlandı
Orneğin, 2019 sonbaharında Kaspersky Lab'in gelişmiş acık koruma sistemleri muşterilerimize karşı kullanılan yeni bir Adobe Flash sıfırgun acığını tespit etti Acıktan yararlanan yazılım bir Microsoft Office belgesiyle dağıtılıyordu ve FinSpy adlı zararlı yazılımın en son surumunu taşıyordu Yapılan analizler sonucunda araştırmacılar bu saldırının 'BlackOasis' adlı gelişmiş tehdit grubuyla bağlantılı olduğunu belirledi Aynı ay icinde Kaspersky Lab uzmanları, Microsoft Office'in tum surumlerine hedefli saldırılar duzenlemek icin kullanılan kritik bir sıfırgun acığı olan ?VE201911826 hakkında detaylı bir analiz yayınladı Bu acık, Office Open XML derleyicisindeki ?VE201911826'dan faydalanan DOCX belgesine sahip bir RFT belgesi ile kullanılıyor Sonunda birkac gun once, Internet Explorer sıfırgun acığı CVE20198174 hakkında bilgiler yayınlandı Acık aynı zamanda hedefli saldırılarda da kullanıldı
Kaspersky Lab Guvenlik Uzmanı Alexander Liskin, İlk ceyrekteki tehdit alanı, en buyuk siber tehlikelerden birinin yama yonetimine dikkat edilmemesi olduğunu bize yeniden gosterdi Markalar acıklar icin yamalar yayınlasa da kullanıcılar genellikle urunlerini zamanında guncelleyemiyorBu da, acıklar siber suclu topluluklarında yayılır yayılmaz cok sayıda gizli ve etkili saldırının duzenlenmesine neden oluyor,dedi
2019 1 ceyrek raporunda yer alan diğer cevrim ici tehdit istatistikleri şunlar:
Kaspersky Lab cozumleri, kaynakları dunya genelinde 194 ulkede yer alan 796806112 zararlı saldırıyı tespit edip engelledi İnternet antivirus bileşenleri 282807433 adet benzersiz URL'nin zararlı olduğunu tanımladı 204448 kullanıcının bilgisayarına, banka hesaplarına internet uzerinden erişerek hırsızlık yapma amacı taşıyan zararlı yazılım bulaştırılmaya calışıldı Kaspersky Lab'in dosya antivirus cozumu toplamda 187597494 adet benzersiz zararlı ve potansiyel olarak istenmeyen nesne tespit etti Kaspersky Lab mobil guvenlik urunleri ise şunları tespit etti: 1,322,578 adet zararlı kurulum paketi18,912 mobil bankacılık Truva Atı (kurulum paketi) Zararlı yazılım bulaşması riskini azaltmak icin kullanıcılara şunlar tavsiye ediliyor:
Bilgisayarınızdaki yazılımları guncel tutun ve varsa otomatik guncelleme ozelliğini etkinleştirin Mumkunse acık sorunlarına sorumlu yaklaşım sergileyen bir yazılım markasını tercih edin Yazılım markasının hata tespit odullendirme programı olup olmadığını kontrol edin Automatic Exploit Prevention gibi acıklara karşı koruma icin ozel işlevlere sahip sağlam guvenlik cozumleri kullanın Olası zararlı yazılım bulaşmalarına karşı sisteminizi duzenli olarak tarayın ve tum yazılımlarınızın guncel olduğundan emin olun Şirketler, Kaspersky Endpoint Security for Business gibi, acık engelleme ve yama yonetimi bileşenlerine sahip bir guvenlik cozumu kullanmalı Yama yonetimi ozelliği acıkları otomatik olarak ortadan kaldırıyor ve proaktif olarak yama uyguluyor Acık engelleme bileşeni ise uygulamaların şupheli hareketlerini izleyip zararlı dosyaların acılmasını engelliyor Onceki HaberElektronik Atıklar TEGV ile Eğitime Donuşuyor