Kötü amaçlı yazılımın evrimi

Virüsler, solucanlar, truva atları ve diğer zararlılar hakkında… Bilgisayar virüsleri hızla gelişiyor. Güvenlik teknolojileriyle yaşanan keskin rekabet ortamında virüsler de stratejilerini değiştiriyor ve gelişiyor. Bilgisayar virüslerinin tarihi nasıl başladı...

Virüsler, solucanlar, truva atları ve diğer zararlılar hakkında…

Bilgisayar virüsleri hızla gelişiyor. Güvenlik teknolojileriyle yaşanan keskin rekabet ortamında virüsler de stratejilerini değiştiriyor ve gelişiyor. Bilgisayar virüslerinin tarihi nasıl başladı ve bundan sonraki yönü ne olacak? Biz Orbita.Uz olarak size bundan bahsetmeye karar verdik.

Almanya. Düsseldorf’tan komşu Wuppertal kasabasına bir ambulans hızla geliyor. Durumu kritik olan yaşlı bir hastaya acil tıbbi yardım verilmelidir. Doktorlar ameliyata başlar ama artık çok geçtir. Hasta öldü.

Bu olayın nedeni Düsseldorf kliniğinde gerekli tıbbi ekipmanın olmaması değil. Gerçek şu ki, Düsseldorf şehir kliniğinin 30 sunucu arasındaki bilgi ağı, bu olaydan bir gün önce gerçekleştirilen bir hacker saldırısı sonucu çöktü ve hastanenin tüm bilgi ağları iki hafta boyunca kesintiye uğradı. Sonuç olarak, bu hastanede yapılması planlanan ameliyatlar başka kliniklere nakledilmek zorunda kalınmış, hasta alımı durdurulmuş ve hastane genel olarak işlevlerini yerine getiremez hale gelmiştir.

Bilgisayar korsanları yanlış saldırı nesnesini seçtiler ve daha sonra hatalarının farkına vararak sunuculardaki verileri geri yüklemek için anahtarı sağladılar. Ama artık çok geçti. Böylece 2020 yılında tarihte ilk kez bir siber saldırı sonucu bir kişi yaşamını yitirdi.

1949’da, bilgisayarlar hala icat edilirken, gelecekte bilgisayar virüs programlarının ortaya çıkacağını tahmin eden matematikçi John von Neumann , muhtemelen konunun bu kadar ciddi hale geleceğini düşünmemişti. Yazılım kodunun kötü niyetli kısmına atıfta bulunmak için “virüs” kavramını kullanan uzman Fred Cohen, muhtemelen bu kadar kötü sonuçlara sahip bilgisayar virüslerinin ortaya çıkacağını bilmiyordu. 1983’te ilk kendini kopyalama programını geliştiren Fred Cohen’di ve üzerinde 8 saat harcadı…

Virüslerin gelecekteki evrimini tahmin etmek neredeyse imkansızdır. Bununla birlikte, bilgisayar virüslerinin bugüne kadar nasıl evrimleştiğinin geçmişi, evrimsel terimlerle incelenebilir. Ama önce terimleri tanıyalım. Uzman olmayan meslekten olmayan kişiler herhangi bir kötü amaçlı programı virüs olarak adlandırır. Uzmanlara göre virüsler, son derece çeşitli ve çeşitli kötü amaçlı programların yalnızca küçük bir kısmıdır. Kolaylık sağlamak için, bu tür kötü amaçlı programları “kötü amaçlı yazılım” olarak adlandıracağız.

Öyleyse, zararlıların evrimine kronolojik sırayla bakalım.

1970-1989: virüslerin “ataları” ve ilk bilgisayar salgınları. İnternetin atası ARPANET, 1969 yılında ABD’deki 4 büyük üniversiteyi birbirine bağlayan ilk bilişim ağıydı. Sadece iki yıl sonra, 1971’de, bu ağda gezinebilen ilk kötü amaçlı yazılım ortaya çıktı – tüm modern bilgisayar virüslerinin “büyükbabası”. O zamanlar Bolt Branek ve Newman’ın bir çalışanı olan Bob Thomas, uzak işletim sistemlerinin oluşturulması üzerinde çalışıyordu ve ağda gezinen ilk virüsü de kendisinin yarattığı ortaya çıktı. Bu nedenle bu virüse Creeper adını verdi. İngilizce’de “sürünen” anlamına gelir. Bu virüs, Bob Thomas tarafından kendi kendini yeniden üretebilen bir program yaratmanın mümkün olup olmadığını test etmek için yazılmıştır. Creeper modem aracılığıyla bulaşır ve virüs bulaştığı bilgisayarda kendisini kopyalayan ve önceki bilgisayardan kendisini silen yazılım kodu şeklindedir. Bir creeper’ın kendisini ağ üzerinden yaymak ve düştüğü bilgisayarda kopyalamaktan başka bir işlevi yoktur. Yani, herhangi bir zararlı özelliği yoktu. Bu nedenle aslında virüs bile denemez.

Orijinal virüs

Ancak 1980’li yılların başına gelindiğinde bilgisayarlar “kişisel bilgisayar” adı altında yaygın bir şekilde yayılmaya başlamıştır. Bu, artık potansiyel zararlılar için çok geniş bir “gıda alanı” ortaya çıkmaya başladığı anlamına gelir. Virüsün ilk büyük ölçekli salgını 1986’da başladı. Adı Brain’di. Brain’in tüm modern bilgisayar virüslerinin “atası” olduğu söylenebilir. Brain virüsünü yaratan programcılar aslında hırsızları kandırmak istediler. Amjat ve aslen Pakistanlı bir programcı olan Bazid Farrukh Alvi, ticari amaçlarla (yani daha sonra para kazanmak için) bir program oluşturuyorlardı. Ancak kimliği belirsiz kişiler güvenli olmayan bir ağ üzerinden bilgisayarlarına erişerek oluşturdukları programı çalmış ve önce onlara para göndermiştir. Tabii Farrukh kardeşler bundan hoşlanmadılar ve hırsızı cezalandıracak bir kod yazmaya karar verdiler. Sonra Beyin virüsü ortaya çıktı. Brain kötü amaçlı yazılımı disketler aracılığıyla yayılır. Ayrıca bilgisayarın normal çalışmasına müdahale etmedi. Bununla birlikte, birisi bir bilgisayardan gizlice bilgi kopyalamaya çalıştığında, Beyin etkinleştirilir ve bilgilerin kopyalandığı diskete gider ve ardından hırsızın bilgisayarına çarparak işletim sistemini çökertir. 1987’de Brain Pakistan’dan ayrıldı ve Amerika Birleşik Devletleri’ne ulaştı ve 18.000’den fazla bilgisayara bulaştı. Tarihteki ilk büyük ölçekli bilgisayar virüsü salgınıydı. Brain kötü amaçlı yazılımı disketler aracılığıyla yayılır. Ayrıca bilgisayarın normal çalışmasına müdahale etmedi. Bununla birlikte, birisi bir bilgisayardan gizlice bilgi kopyalamaya çalıştığında, Beyin etkinleştirilir ve bilgilerin kopyalandığı diskete gider ve ardından hırsızın bilgisayarına çarparak işletim sistemini çökertir. 1987’de Brain Pakistan’dan ayrıldı ve Amerika Birleşik Devletleri’ne ulaştı ve 18.000’den fazla bilgisayara bulaştı. Tarihteki ilk büyük ölçekli bilgisayar virüsü salgınıydı. Brain kötü amaçlı yazılımı disketler aracılığıyla yayılır. Ayrıca bilgisayarın normal çalışmasına müdahale etmedi. Bununla birlikte, birisi bir bilgisayardan gizlice bilgi kopyalamaya çalıştığında, Beyin etkinleştirilir ve bilgilerin kopyalandığı diskete gider ve ardından hırsızın bilgisayarına çarparak işletim sistemini çökertir. 1987’de Brain Pakistan’dan ayrıldı ve Amerika Birleşik Devletleri’ne ulaştı ve 18.000’den fazla bilgisayara bulaştı. Tarihteki ilk büyük ölçekli bilgisayar virüsü salgınıydı. ve ardından hırsızın bilgisayarına girdikten sonra işletim sistemini çökertti. 1987’de Brain Pakistan’dan ayrıldı ve Amerika Birleşik Devletleri’ne ulaştı ve 18.000’den fazla bilgisayara bulaştı. Tarihteki ilk büyük ölçekli bilgisayar virüsü salgınıydı. ve ardından hırsızın bilgisayarına girdikten sonra işletim sistemini çökertti. 1987’de Brain Pakistan’dan ayrıldı ve Amerika Birleşik Devletleri’ne ulaştı ve 18.000’den fazla bilgisayara bulaştı. Tarihteki ilk büyük ölçekli bilgisayar virüsü salgınıydı.

İlk solucan

Virüs aslında bir dosyanın içinde yaşayan bir yazılım kodu parçasıdır. Bir virüs, bir dosyadan ayrı olarak var olamaz ve bu nedenle virüs, mümkün olduğu kadar çok dosyaya bulaşmak ve etkilenen dosyaları kontrol etmek ister. Brain virüsüyle meydana gelen ilk bilgisayar salgınından kısa bir süre sonra, 1989’da ilk bilgisayar solucanı ortaya çıktı. Virüsten farklı olarak solucan her zaman ayrı, bağımsız bir dosyadır. Diğer dosyalara zarar vermesi gerekmez. Ancak solucanın asıl görevi kendini çoğaltmaktır. Solucanın tespit edilmesi de kolaydır, dosya yapısında gizlenmez. Ama yayılma hızı açısından bir virüsten çok daha hızlı yayılıyor. 1989’da, Cornell Üniversitesi’nde öğrenci olan Robert Morris böyle bir solucan yaratan ilk kişiydi ve ilk büyük mali kayıp baş belası o oldu. Bunun neden olduğu maddi zararın miktarı 96 milyon dolar olarak tahmin edildi. Morris tarafından oluşturulan solucan, ARPANET ağındaki kullanıcıların kişisel bilgilerini toplamakla meşguldü. Ancak bir gün Morris solucanının programlama kodunu değiştirmekle hata yaptı ve sonuç olarak solucan kendini durmadan kopyalamaya başladı, ağda gezinerek diğer bilgisayarlara ulaştı ve onlara da zarar verdi. O sırada, yaklaşık 9.000 bilgisayara Morris solucanı bulaştı. Dahil olmak üzere, yüzlerce NASA bilgisayarına bir solucan bulaştı.

İlk Truva Atı

Aralık 1989’da ilk kez bir Trojan virüsü salgını yaşandı. Bu tür kötü amaçlı yazılımlara boşuna “Trojan” denmez. Tıpkı dev bir tahta atın içinde Truva kalesine gizlice giren Homeros’un destanı “İlyada”daki Akhalar gibi, bu kötü amaçlı yazılım zararsız görünen bir dosya biçiminde geldi. “AIDS Bilgi Disketi” olarak tercüme edilebilecek Aids Bilgi Disketi olarak adlandırılır. Elbette, kötü niyetli bilgisayar korsanlarının bu “Truva atı” idealdi. Ne de olsa, insanlığın son zamanlarda karşılaştığı korkunç bir hastalık olan AIDS (SPID) ile ilgili bilgilerin bulunduğu disketten kimse kötü bir şey beklemiyordu. AIDS Truva Atı’nı oluşturan bilgisayar korsanı, onu dağıtmak için normal posta kullandı. yani o Zararlı yazılım, programın bulunduğu disketi bir zarfa koydu, broşürdeki gibi bir damga vurarak kargo ücretini ödedi ve insanlara gönderdi. Potansiyel kurbanların adresi, hacker tarafından Dünya Sağlık Örgütü’nün yakın zamanda düzenlenen AIDS konferansının delege listesinden elde edildi. Ayrıca PC Business World dergisine abone olanların bir adres listesi de vardı. Kısacası, AIDS hakkında bilgi içeren bir disket kisvesi altında, kötü amaçlı bir Truva atı 20.000’den fazla adrese girdi. Disket bilgisayara takıldığında, AIDS truva atı kendi gizli dosyalarını oluşturmaya ve sistem dosyalarını da değiştirmeye başlar. Belirli bir süre sonra, AIDS Truva Atı bulaşmış bir bilgisayarın sabit diskindeki tüm dosyalar açılmaz hale gelir.

Üç ana bilgisayar zararlısı türü – virüsler, solucanlar ve truva atları – bu şekilde ortaya çıktı.

1990-1999: ofis ve posta zararlıları

Kötü amaçlı yazılım, normal yazılımla aynı hızda gelişmeye başladı. Örneğin, makrovirüsler 90’larda ortaya çıktı. Bu tür kötü amaçlı yazılımlar, makroları kullanarak bir dosyadan diğerine kolayca taşınabilir. Temel olarak, bu tür zararlılar MS Word dosyalarında “yaşadı”. Virüslü dosya açıldıktan sonra, kötü amaçlı yazılım diğer dosyalara da bulaşmaya başladı. Bu virüs daha sonra sadece MS Word’ü değil, MS Excell dosyalarını da yok etmeye başladı. Örneğin 1996 yılında bu virüs türü nedeniyle Alaska ve Güney Afrika Cumhuriyeti’ndeki büyük petrol şirketlerinin bilgisayarları ciddi şekilde zarar görmüştür.

90’ların sonunda zararlılar “uyku modunda” yaşamayı öğrendiler. Yani artık virüslerin hemen saldırmadığını, sadece belirli bir süre pusuda kaldıklarını ve sonra birdenbire saklandıkları yerden çıkıp bilgisayara zarar verdiklerini gözlemlemek mümkün. Örneğin 1998 yılında yazılan ve dağıtılan Win95.CIH adlı bir virüs, ancak Çernobil felaketinin 13. yıl dönümü olan 26 Nisan 1999’da saklandığı yerden çıkıp yaklaşık 500.000 bilgisayara bulaştı. Bu nedenle uzmanlar bu virüse “Çernobil” virüsü adını verdiler. “Çernobil” virüsü, adına yakışır şekilde gerçekten korkunç bir virüs çıktı. Yalnızca işletim sistemine veya dosyalara zarar vermekle kalmaz, aynı zamanda sabit disk yapısını ve BIOS ve anakart yongalarını da yakma özelliğine sahiptir.

90’ların sonunda bilgisayar dünyası başka bir yeni virüs türüyle karşı karşıya kaldı – Melissa. Melissa e-posta yoluyla dağıtıldı ve e-postaya ekli bir dosya aracılığıyla kurbanın bilgisayarına ulaştı. Bir e-postadaki bu ekteki dosya açıldığında virüs hemen harekete geçti ve adres listesindeki ilk 50 e-postaya kendini yeniden gönderdi. Melissa bilgisayara zarar vermedi. Ancak büyük bir akış halinde ağa yayılmaya başlayınca kurumsal ağlar üzerindeki trafik yükü önemli ölçüde arttı ve hizmetler aksamaya başladı. Melissa’nın verdiği zararın 80 milyon dolar olduğu tahmin ediliyor.

2000-2009: Silahlanma Yarışı ve Nükleer Karşıtı Saldırı

Yeni tür saldırı yöntemleri ve kötü amaçlı yazılım dağıtım yöntemleri

Üçüncü binyıl bir aşk ilanıyla başladı. Dünya çapında en az üç milyon bilgisayar kullanıcısının “sevgiden yoksun” olduğu biliniyor. Her neyse, bu, e-postalarına giden ve şüphesiz (mutlu olsa da?) LOVE-LETTER-FOR-YOU.txt.vbs adlı bir dosyayı açan aynı sayıda insan. Sonuç olarak, yeni milenyum bilgisayar uzmanlarını ILOVEYOU virüsü ile temasa geçirdi. O zamanlar bu virüs, dünyanın en yıkıcı kötü amaçlı yazılım kodu olarak kabul edilmiş ve bu statüyle Guinness Rekorlar Kitabı’na bile girmiştir. ILOVEYOU virüsü, bir makro virüsünün aksine, virüslü bir MS Word dosyası biçiminde değil, bir VBS dosyası biçiminde yayılır. Sabit sürücüdeki dosyaları sildi ve kendi kopyalarıyla değiştirdi. e-posta yoluyla yayılmaya devam etti. Virüs, aşina oldukları (yani adres listesinde bulunan) bir e-posta yoluyla aşağıdaki adreslere ulaştı. Şüphelenmeyen bir kullanıcı, sözde aşk beyanı içeren bir mektubu açar açmaz, bilgisayarına bir enfeksiyon indirir ve “virüs çubuğunu” bir başkasına verdiğini bile fark etmez. ILOVEYOU virüsünün yol açtığı mali zararın 10-15 milyar arasında olduğu tahmin ediliyor.

Güvenlik görevlileri ve bilgisayar korsanları

O zamanlar savunma teknolojileri nispeten basitti. Bilgisayar korsanları tarafından salınan kötü niyetli bir program antivirüs laboratuvarlarına ulaştığında bu virüsü etkisiz hale getirmek için anti-virüs programları yani antivirüsler tersine mühendislik tarafından oluşturulur. Çeşitli virüsten koruma programlarının veritabanı sürekli olarak güncellenir, bu da yeni bir virüs türü ortaya çıkar çıkmaz ona karşı koruma sağlamayı mümkün kılar. Bunu yapmak için, antivirüs laboratuvarlarının uzmanları önce yeni bir “virüs” tespit eder, bunun gerçekten bir kötü amaçlı yazılım olduğundan emin olur ve bu kötü amaçlı yazılıma (veya ailesine) özgü bir benzersizlik – bir antivirüs imzası – bulur.

Ve evrimin daha sonraki bir aşamasında virüs yaratıcıları, imzayla tespit yöntemini aldatmanın bir yolunu buldular ve bunun için biyoloji dünyasından bir şey benimsediler. Yani polimorfik virüsler yaratmaya başladılar. Bu tür virüsler kendi kodlarını kopyalamakla sınırlı kalmayıp bilgisayar programlarının içine girdiklerinde program kodunda değişiklik yapmaya başlarlar ve programın ana işlevini etkilemedikleri için değişiklikler çoğu zaman insanlar tarafından bile fark edilmez. uzmanlar.

Ancak antivirüs laboratuvarlarının tek bir yerde donmuş olduğunu söylemek yanlış olur. Herhangi bir programın “giriş kısmı”, program başlatıldığında yürütülen ilk kod parçasıdır. Programcılar ayrıca böyle bir kod kafasına “başlangıç ​​​​noktası” adını verir. Bir virüs genellikle bir programa girmek için bu başlangıç ​​noktasını kullanır. Bu nedenle, anti-virüs programları artık başlangıçta programların başlangıç ​​koduna şüpheli bir şekilde giren yabancı kodu tespit edecek şekilde uyarlanmaktadır.

Solucan politikası

Stuxnet adlı bir solucan, polimorfik zararlıların yapamadığını yaptı. 17 Haziran 2010, bilgi güvenliği sektörü için kara bir gün oldu. Çünkü o gün, tarihte ilk kez, kötü amaçlı bir bilgisayar programı, bazı sanal alanlardaki bir nesneyi fiziksel olarak yok edebildi veya finansal sistemlerde değil, gerçekte fiziksel olarak var olan, gerçek dünyada işleyen altyapıda.

Stuxnet virüsünün İsrail ve ABD istihbarat servisleri tarafından üretildiği söyleniyor. Amacı, İran’ın nükleer programına karşı çıkmaktı. Stuxnet solucanı, hedef nesnedeki bilgisayar sistemlerine ulaştıktan sonra gerçek fiziksel sistemleri kontrol eden yazılım kodundaki ayarları değiştirmeye başladı. Nesne, teknolojik süreçlerin bilgisayarlar tarafından kontrol edildiği bir uranyum zenginleştirme tesisidir. Stuxnet, programın kontrolünü aldıktan sonra uranyum zenginleştirme işleminde kullanılan santrifüj ekipmanının devir sayısının artırılmasını emretti. Aynı zamanda santrifüj artık virüsün kontrolünde olmasına rağmen olması gerekenden daha hızlı dönüyor, bilgisayar ekranı her şeyin olması gerektiği gibi olduğunu bildiriyor. Yani, sürecin ilerlemesinden sorumlu işletme personeli, teknolojik modun gerçekten raydan çıktığını bile bilmiyordu. Solucan flaşla yayılır. Gizlice flash sürücüden flash sürücüye geçti ve aynı İran nükleer santralinde çalışan çalışanlardan birinin flash sürücüsüne inene kadar olası tüm USB cihazlarına kendini yükledi. Son olarak 17 Haziran 2010’da bir nükleer santralde çalışan ve işine son derece sorumsuzca yaklaşan bir çalışan, kişisel fenerini santralin teknoloji kontrol bilgisayarına itti ve… Bunun sonucunda Busher NGS tesisindeki binlerce santrifüj çalışmayı durdurdu İran’ın nükleer programı onarılamaz bir darbe alacaktır. Solucan flaşla yayılır. Gizlice flash sürücüden flash sürücüye geçti ve aynı İran nükleer santralinde çalışan çalışanlardan birinin flash sürücüsüne inene kadar olası tüm USB cihazlarına kendini yükledi. Son olarak 17 Haziran 2010’da bir nükleer santralde çalışan ve işine son derece sorumsuzca yaklaşan bir çalışan, kişisel fenerini santralin teknoloji kontrol bilgisayarına itti ve… Bunun sonucunda Busher NGS tesisindeki binlerce santrifüj çalışmayı durdurdu İran’ın nükleer programı onarılamaz bir darbe alacaktır. Solucan flaşla yayılır. Gizlice flash sürücüden flash sürücüye geçti ve aynı İran nükleer santralinde çalışan çalışanlardan birinin flash sürücüsüne inene kadar olası tüm USB cihazlarına kendini yükledi. Son olarak 17 Haziran 2010’da bir nükleer santralde çalışan ve işine son derece sorumsuzca yaklaşan bir çalışan, kişisel fenerini santralin teknoloji kontrol bilgisayarına itti ve… Bunun sonucunda Busher NGS tesisindeki binlerce santrifüj çalışmayı durdurdu İran’ın nükleer programı onarılamaz bir darbe alacaktır.

2010-2014: kötü amaçlı ağlar

Sonunda, kötü amaçlı yazılımın gizli kalmayı bırakıp açıktan saldırmaya başladığı zaman geldi. Bu durumda, bazı sözde yararlı işlevsellik kisvesi altında saklanan veya meşru yazılım gibi görünmeyen zararlılar artık zarar vermek için botnet’leri kullanıyor. Bot ağları, virüs bulaşmış bir bilgisayarı parazitleyen ve ağ üzerinden çeşitli türde spam ve diğer kötü amaçlı içerikleri yayan bot ağlarıdır.

Bot ağları genellikle açıklardan yararlanan tarayıcılara yüklenir. İstismarlar, bir bilgisayar sistemine saldırmak için yazılım güvenlik açıklarını kullanan kötü amaçlı programlardır. Genellikle, bir tür çekici banner’ın arkasına gizlenir ve kullanıcı bu banner’a tıkladığı anda istismar tetiklenir. Bu kötü amaçlı yazılım başlatıldıktan sonra tarayıcının yorumunu algılar ve içinde hassas (zayıf) noktalar varsa, kötü amaçlı yazılımın bulaşıcı kodu çalışmaya başlar ve kullanıcının işletim sistemine girmeye başlar.

Botnet’in yazarı, dünyadaki milyonlarca bilgisayara erişebilecek. Kompakt, basit ama son derece işlevsel kodu, barındırdığı bilgisayarları zombiye dönüştürerek ağ üzerinde çeşitli amaçları zorlama yeteneğine sahiptir. Bir botnet, herhangi bir siteyi tek bir tıklama ile çökertebilir. Veya kullanıcıyı rahatsız edecek kadar günde milyonlarca spam e-posta gönderebilir. Ayrıca botnet’ler kurdukları bilgisayarlardan çeşitli bilgileri (bellek boyutu, işletim sistemi türü, kullanıcı alışkanlıkları gibi) toplar ve master’larına gönderir.

Ancak zaman geçtikçe bu uygulama giderek azaldı. Bununla birlikte, botnet’ler hiçbir şekilde tükenmiş değildir. Bot ağları, bilgisayar korsanları arasındaki popülaritesini şimdiye kadar kaybetti. Çünkü kötü niyetli bilgisayar korsanları, şeytani hedeflerine ulaşmak için artık botnet’lerden daha etkili araçlar icat ettiler. Bununla birlikte, Nesnelerin İnterneti’nin, yani İnternet’e bağlı çeşitli ev aletlerinin sayısının artmasıyla, botnet’lerin artık yepyeni bir düzeye geri dönmesi bekleniyor (“bir ordu toplamak” sözüne göre). Önceki dalgadaki botnet’ler yalnızca kullanıcıların bilgisayarlarına inip oradan çalıştıkları için artık küresel İnternet’e bağlı ve dolayısıyla ağ üzerinde IP adreslerine, MAC adreslerine vb. Nesnelerin İnterneti (IoT), bağımsız ağ cihazları olarak da kullanılıyor. Örneğin, Wi-Fi özellikli bir klima, IP kamera, “smart kettle” ve ho kazo’nun kendisi, botnet ağına tek bir cihaz olarak girerek “zombi” haline gelebilir ve bir hacker’ın eylemlerine katılabilir.

2015-2020: En gelişmiş ve tehlikeli saldırılar

APT saldırıları .

Büyük bankalardan birinde bir İK çalışanı sabah işe geldiğinde her zamanki gibi bilgisayarını açar ve e-postasını kontrol eder. Belirli bir Eşmatov Toshmat Gishmat’ın oğlundan “Özgeçmiş” başlıklı bir mektup aldı. Mektupta Eshmat Gishmat, oğlunun bu bankadaki boş pozisyonlardan birine başvurmak istediğini belirterek ekteki Word dosyasında özgeçmişini gönderdi.

Bu İK çalışanı sorumlu, ciddi bir kadın. Gelen tüm postaları ve itirazları incelemek ve yanıtlamak onun görevidir. Böylece mektuba ekli özgeçmişi açar ve… Ve kelime dosyası aslında Eşmat’ın özgeçmişini içerir. Ancak boşluk zaten kapandığı için Eşmat’ı reddetmek zorundadır. İK görevlisi bu e-postaya cevap verir, başka işlerle meşgul olur ve neredeyse unutur. 5-6 saat sonra bile banka hesapları çalınırken Eşmat’ın mütevazı özgeçmişini çoktan unutmuştu.

Ne yazık ki Eşmat’ın özgeçmişi o kadar basit bir belge değildi. İçerisindeki Word dosyasına zararlı bir kod iliştirilmiş ve dosya açıldığında kod aktifleşerek kullanıcı fark etmeden kötü amaçlı programı indirerek bankanın iç ağı üzerinden gezinmeye başlamıştır. Özünde, bu şey dijital bir silahtır. Uzmanlar buna APT diyor . İngilizce’de Gelişmiş Kalıcı T’dir . _hreat kelimelerinin baş harflerinden oluşan bir kısaltmadır ve Özbekçe anlamı Muttasil Jiddiy Khatar’dır (MJX), muhtemelen doğrudur. Bu tür ATP saldırıları, belirli bir hedefi hedefleyen ileri düzey bilgi uzmanları ve sofistike teknolojik çözümler kullanılarak genellikle önceden iyi hazırlanır. 2010’ların ikinci yarısında bu tür saldırılar arttı ve artık belirli fiziksel nesneleri yok etmeyi amaçladıkları ve gelişmiş siber silahlar kullanmaya başladıkları için, bu tür saldırılara artık sadece hack saldırıları değil, siber saldırılar deniyor. APT tipi siber saldırılar, basit bir bilgisayar korsanı tarafından, yani küçük bir kâr arayan yalnız bir kişi tarafından gerçekleştirilmez. iyi eğitimli ve donanımlı uzmanlardan oluşan bir ekip tarafından gerçekleştirilir. APT saldırıları genellikle siber suç olarak sınıflandırılır. 2010’lu yıllarda APT siber saldırılarının sayısı her geçen gün artarken, en gelişmiş BT profesyonellerinin bile hazırlıklı olmadığı ortaya çıktı. Yani APT siber tehditleri, siber savunmanın gelişiminin esasen ilerisindeydi. APT bilgisayar korsanları sunucudan sunucuya kolayca geçebilir, kötü amaçlı yazılımlarını çalıştırabilir ve en azından gizli bilgileri çalabilir. Bu en az! Sonra bu gizli bilgiyi ifşa etmemek karşılığında para istediler. Ya da karanlık ağda – İnternetin karaborsasında – para kazanacaklardı. Amaçları sadece gizli bilgileri çalmak değil, aynı zamanda eğer gerçek parayı çalacak olsalardı, bunda da çok sıkıntı çekmezlerdi. Örneğin, yalnızca 2018’de Rusya’daki 687 finansal kuruluş (çoğunlukla bankalar ve kredi birlikleri) siber saldırılara maruz kaldı ve önemli mali kayıplara uğradı.

Kendi kendine çoğalan zararlılar

2017’ye kadar, virüs kapmak için artık e-postanızı kontrol etmenize, şüpheli bir dosyayı açmanıza veya şüpheli bir bağlantıya tıklamanıza gerek yok. WannaCry kötü amaçlı yazılımı, bu “geleneksel” virüs bulaştırma yöntemlerinden herhangi birini kullanmadan bilgisayarlara sızmaya başladı ve dünya çapında yaklaşık 500.000 kullanıcının bilgisayarlarına bulaştı. Bu durumda, bu kötü amaçlı yazılımın “yaratıcıları”, “işlerinin” ulaştığı bilgisayarlardaki verileri şifrelemeyi başardı. Değerli bilgilerin şifresini çözmek isteyen kullanıcıdan para talep ettiler ve belirtilen hesaba belirli bir miktar para gelince şifre çözme anahtarını verdiler. WannaCry kötü amaçlı yazılımı, Siber şantajın bir diğer klasik örneği, bilgisayar korsanlarının şifreleme ve şifre çözme için fidye talep etme şeklidir. Bu tür zararlılara “scrambler” denir. Ancak WannaCry’ı yayan gaspçı-hackerların amaçlarına tam olarak ulaştıklarını söylemek zor. Dünya çapında yalnızca 302 kullanıcının onlar için ödeme yaptığı biliniyor. Toplam para transferi tutarı 126.742 dolar oldu. Başka bir deyişle, bu şifreleme kötü amaçlı yazılımının, yayılmasına kıyasla nispeten düşük bir maliyeti vardır. Yine de WannaCry’dan etkilenen büyük finans şirketlerinin kayıplarının bir milyar doları aştığı söyleniyor. WannaCry’ı yayan gaspçı bilgisayar korsanlarının amaçlarına ulaştığını söylemek zor. Dünya çapında yalnızca 302 kullanıcının onlar için ödeme yaptığı biliniyor. Toplam para transferi tutarı 126.742 dolar oldu. Başka bir deyişle, bu şifreleme kötü amaçlı yazılımının, yayılmasına kıyasla nispeten düşük bir maliyeti vardır. Yine de WannaCry’dan etkilenen büyük finans şirketlerinin kayıplarının bir milyar doları aştığı söyleniyor. WannaCry’ı yayan gaspçı bilgisayar korsanlarının amaçlarına ulaştığını söylemek zor. Dünya çapında yalnızca 302 kullanıcının onlar için ödeme yaptığı biliniyor. Toplam para transferi tutarı 126.742 dolar oldu. Başka bir deyişle, bu şifreleme kötü amaçlı yazılımının, yayılmasına kıyasla nispeten düşük bir maliyeti vardır. Yine de WannaCry’dan etkilenen büyük finans şirketlerinin kayıplarının bir milyar doları aştığı söyleniyor.

WannaCry’ı yayınlayan bilgisayar korsanları, Microsoft tarafından yapılan kritik bir güvenlik açığı buldu ve bu güvenlik açığı üzerinden bilgisayar sistemlerine erişim sağlamayı başardı. Microsoft, bu güvenlik açığını 14 Mart 2017’ye kadar yamalayarak WannaCry’ın yayılmasını sona erdirdi (güvenlik açığı MS17-010 olarak belirtilmiştir). Ancak bu açığı kapatmak için tüm bilgisayarlardaki işletim sistemlerinin güncellenmesi gerekiyordu. Herkesin sistemini tamamen güncellediğini söylemek zor. Bu nedenle, WannaCry’nin hala ağda gezinmeye devam etmesi ve bilgisayarları etkilemeye devam etmesi kuvvetle muhtemeldir.

Fidye Yazılımı-Şifreleyiciler ve Madenciler

2020 yılı sadece koronavirüs salgınıyla değil, bilgisayar virüsleri salgınıyla da anıldı. Ancak, insanların sağlığı için gerçek bir tehdit oluşturan koronavirüs salgınının arka planına karşı, bu bilgisayar virüsü salgını bir şekilde korunaklı kaldı. 23 Temmuz 2020’de ABD sivil havacılığı tarafından kullanılan haritalar aniden güncellenmeyi durdurdu ve uçak uçuş yolları, varış noktalarına olan mesafeler ve diğer değerli bilgiler gizlendi. O gün sadece uçağın haritalarının değil, sporcuların kullandığı sıradan bulut servislerinin verilerinin de bilinmeyen bir kodla şifrelendiği öğrenildi. Aynı gün bulut hizmetleri sunan ve profesyonel spor cihazlarıyla ünlü Garmin’e de siber saldırı düzenlendi. Bilgisayar korsanları, bir fidye yazılımı şifreleyici ile tüm Garmin hizmetlerini engelledi. Ve bugün, bu tür bir siber tehdit en acil tehdittir. Bir bankayı hacklemek, önce bankanın sunucularına girmeyi gerektiriyorsa, fidye yazılımı-şifreleyici türü bir kötü amaçlı yazılımla tüm bu karmaşıklığa gitmeye gerek yoktur. Bu durumda, gasp-şifreleme kötü amaçlı yazılımlarının yazarı olan bilgisayar korsanları, zayıf noktaları satın almak ve belirli şirketlere ait bilgi sistemlerinin verilerine erişmek için karanlık ağı kullanır. Daha sonra hazır veriler (login-password) bazında o kurumun sunucularına ve tüm kurumsal bilgisayarlarına girerek şifreler. Verilerin anlaşılmaz ve işe yaramaz hale geldiğini gören şirket uzmanları, gaspçılarla iletişime geçer ve böylece, gaspçılar bir şifre çözme anahtarı satın almayı teklif ediyor. Yani, tazminat ödemek gerekli olacaktır.

Raporlara göre, bunun gibi fidye yazılımı şifreleyicilerle uğraşan bilgisayar korsanı gruplarının uzman değerlendiricileri bile var. Örneğin, verileri karanlık ağda satılan büyük bir firmayı inceliyorlar ve sunucularını şifrelemek için ne kadar ücret alabileceklerini tahmin ediyorlar. Bunu yaparken, şifrelenmiş verileri kurtarmak için ne kadar ücret talep edebileceklerini ve bunun şirket sahiplerini nasıl etkileyeceğini belirlemek için şirketin yıllık gelirine ve muhtemelen mali tablolarına bakarlar. Bu 2020 siber saldırısından sonra, Garmin’in gaspçılara 10 milyon dolar ödediği bildirildi. Garmin hizmetlerini felç eden kötü amaçlı yazılımın adı WastedLocker’dı. Bu kötü amaçlı yazılım, özellikle bu şirkete saldırmak için tasarlanmıştır.

Şu anda, siber suç dünyasında fidye yazılımlarından daha “zararsız” zararlılar var. Bunlara madenciler denir ve bu tür kötü amaçlı yazılımlar, ana bilgisayarı İnternet’in diğer tarafındaki yöneticisi için kripto para madenciliği yapmak için kullanır. May’in kötü amaçlı yazılımının bulaştığı bir bilgisayar genellikle bunu fark etmeyebilir. Madenci bilgisayar kaynaklarının yükünü artırmadığı için kaynağın %30’unu kaplar. Ve bu, genel arka planda neredeyse hiç fark edilmeyebilir.

Peki ya boya ?

Yararlı bilgisayar programlarının ve kötü amaçlı yazılımların evrimsel yolu yaygındır. Şu anda, artırılmış gerçeklik gözlükleri ve sinir ağları çağında yaşıyoruz. Bu nedenle, yakında, artırılmış gerçeklikle gözlük reklamlarının yerini alacak veya sinir ağlarında sürünen zararlıların ortaya çıkmasını bekleyebiliriz. Fiziksel gerçeklik, çeşitli “akıllı” araçlar ve sensörler aracılığıyla sanal dünyayla bağlantı kuruyor. Akıllı şehir, akıllı ev, dijital ikiz ve ho kazo sistemleri bilgisayar korsanlarının bir sonraki hedefi olabilir. Nesnelerin İnterneti, durum değerlendirmesinde kesinlik gerektirir. Sonuçta akıllı ev, akıllı şehir, dijital ikiz ve ho kazoo’daki tüm sensörler ve cihazlar bir ağ üzerinden birbirine bağlıdır. Sürekli bilgi alışverişinde bulunurlar. Bu yüzden, bunları kullanarak çalışan, yani boyunduruk altına alabilen kötü niyetli programlara karşı daha geniş bir fırsat alanı açılıyor. Artık ATP grupları tüm şehirlerin elektrik şebekelerini raydan çıkarabilir, su kaynaklarına zarar verebilir ve hatta seçim sonuçlarına müdahale edebilir. Ve anlattıklarımız kesinlikle kurgu değil, geçmiş 2020-2021’de meydana gelen gerçek siber saldırılardan ve bunların sonuçlarından örnekler. Elbette yazılım ve bilgisayar teknolojisi dünyası ne kadar gelişirse ve hayatımızı kolaylaştırırken, aynı zamanda kötü niyetli programcılar da fantezilerini test etmeye devam ediyor. Ve mücadele durmamalı… onları boyunduruk altına alabilecek kötü niyetli programlara karşı daha büyük bir fırsat alanı açılıyor. Artık ATP grupları tüm şehirlerin elektrik şebekelerini raydan çıkarabilir, su kaynaklarına zarar verebilir ve hatta seçim sonuçlarına müdahale edebilir. Ve anlattıklarımız kesinlikle kurgu değil, geçmiş 2020-2021’de meydana gelen gerçek siber saldırılardan ve bunların sonuçlarından örnekler. Elbette yazılım ve bilgisayar teknolojisi dünyası ne kadar gelişirse ve hayatımızı kolaylaştırırken, aynı zamanda kötü niyetli programcılar da fantezilerini test etmeye devam ediyor. Ve mücadele durmamalı… onları boyunduruk altına alabilecek kötü niyetli programlara karşı daha büyük bir fırsat alanı açılıyor. Artık ATP grupları tüm şehirlerin elektrik şebekelerini raydan çıkarabilir, su kaynaklarına zarar verebilir ve hatta seçim sonuçlarına müdahale edebilir. Ve anlattıklarımız kesinlikle kurgu değil, geçmiş 2020-2021’de meydana gelen gerçek siber saldırılardan ve bunların sonuçlarından örnekler. Elbette yazılım ve bilgisayar teknolojisi dünyası ne kadar gelişirse ve hayatımızı kolaylaştırırken, aynı zamanda kötü niyetli programcılar da fantezilerini test etmeye devam ediyor. Ve mücadele durmamalı… Artık ATP grupları tüm şehirlerin elektrik şebekelerini raydan çıkarabilir, su kaynaklarına zarar verebilir ve hatta seçim sonuçlarına müdahale edebilir. Ve anlattıklarımız kesinlikle kurgu değil, geçmiş 2020-2021’de meydana gelen gerçek siber saldırılardan ve bunların sonuçlarından örnekler. Elbette yazılım ve bilgisayar teknolojisi dünyası ne kadar gelişirse ve hayatımızı kolaylaştırırken, aynı zamanda kötü niyetli programcılar da fantezilerini test etmeye devam ediyor. Ve mücadele durmamalı… Artık ATP grupları tüm şehirlerin elektrik şebekelerini raydan çıkarabilir, su kaynaklarına zarar verebilir ve hatta seçim sonuçlarına müdahale edebilir. Ve anlattıklarımız kesinlikle kurgu değil, geçmiş 2020-2021’de meydana gelen gerçek siber saldırılardan ve bunların sonuçlarından örnekler. Elbette yazılım ve bilgisayar teknolojisi dünyası ne kadar gelişirse ve hayatımızı kolaylaştırırken, aynı zamanda kötü niyetli programcılar da fantezilerini test etmeye devam ediyor. Ve mücadele durmamalı… geçmiş 2020-2021’de meydana gelen gerçek siber saldırılara ve bunların sonuçlarına örneklerdir. Elbette yazılım ve bilgisayar teknolojisi dünyası ne kadar gelişirse ve hayatımızı kolaylaştırırken, aynı zamanda kötü niyetli programcılar da fantezilerini test etmeye devam ediyor. Ve mücadele durmamalı… geçmiş 2020-2021’de meydana gelen gerçek siber saldırılara ve bunların sonuçlarına örneklerdir. Elbette yazılım ve bilgisayar teknolojisi dünyası ne kadar gelişirse ve hayatımızı kolaylaştırırken, aynı zamanda kötü niyetli programcılar da fantezilerini test etmeye devam ediyor. Ve mücadele durmamalı…

Kategoriler
Güvenlik
Henüz Yorum Yok

Cevap bırakın

*

*

Benzer Konular