fbpx
Back to Blog
Sosyal mühendislik siber güvenlik farkındalık eğitimleri 1 

Nasıl Gerçekleşti: NINJIO SEZON 1,BÖLÜM 2, KISIM 2 – Komut dosyası tabanlı saldırılar

Sosyal mühendislik siber güvenlik farkındalık eğitimleri 1 

Sezon 1, Bölüm 2’de gördüğümüz gibi, Pat, bilmediği kişilerden arkadaşlık isteklerini gelişigüzel bir şekilde kabul ediyordu, çünkü istek gönderenler genelde ortak arkadaşlara sahipti.

Pat’in tüm bu yeni “arkadaşların”dan birisi (hacker) Pat ile  temasa geçerek yeğeninin staj aradığını söyledi. Pat, bilgisayar korsanına iş e-posta adresini verdi ve Bilgisayar korsanı daha sonra Pat’a özgeçmişini gönderdi. Ancak bu özgeçmiş,  bir “Script Tabanlı Virüs” içeriyordu.

Ayrıca, bu virüsün içinde “sıfır gün istismar” olarak bilinen saldırı türü mevcuttu, yani Pat’ın Anti -virüs yazılımı bunu algılayamadı. Pat dokümanı açıp “kaynağa güven” istemine yanıt verdiğinde ve Güvenlik Uyarısını görmezden geldiğinde, artık iş işten geçmişti.  Pat’in bilgisayarı daha sonra saldırgan tarafından “ele geçirildi”.

Gönderilen belgelerin çoğunda, içinde herhangi bir kötü amaçlı yazılım varsa, kaynağa güvenip güvenmediğinizi sorulur. Genellikle bunun bir Güvenlik Uyarısı olduğuna dair bir mesaj şeklinde uyarı alırsınız. Belgenin nereden geldiğini tam olarak bilmediğiniz sürece, kaynağa güvenmeyin ve içeriği etkinleştirmeyin!

Nasıl Gerçekleşti?

1. SİBER ŞANTAJ VE THE ASHLEY MADISON SALDIRISI 1

Komut dosyası tabanlı virüsler bilgisayarınızda çok sayıda zararlı etkinliğe sebep olabilir. Ashley Madison hack’iyle, bir hacker daha sonra kurbana şantaj yapmak amacıyla yeni profiller oluşturmuştur.  Bu makalede, Ashley Madisona saldırıda kullanılan şantaj türü açıklanmaktadır.

2. Dosya-tabanlı saldırıların yükselişi 2

Dosya tabanlı saldırılar yeni tür saldırılar değildir, ancak son zamanlarda kullanımı ciddi oranda artmıştır. Bu makalede, komut dosyası tabanlı virüsler ve bilgisayar korsanlarının e-posta kimlik bilgileri gibi önemli bilgilere erişmek için bu tür saldırıları nasıl kullandıkları açıklanmaktadır.

3. Microsoft Word Makro Saldırıları Ciddi Sorunlara Yol Açıyor 3

Bilgisayar korsanlarının çoğu, popüler bir şirket araç olduğu için Microsoft Word kullanarak komut dosyası tabanlı virüsler göndermekte. Makro virüsler, son zamanlarda bilgisayar korsanlarının hedef sistemlere zararlı yazılım göndermeleri için kullandıkları popüler bir yöntem olarak geri döndü.

4.  “LOCKY” adlı Makro Hastene Sistemini Çökertti. 4

Locky saldırısıyla,  Hollywood Presbyterian Tıp Merkezi’ne saldırı gerçekleştirildi. Bu saldırı bir Microsoft Word belgesi kullanılarak e-posta yoluyla üzerinden hedeflere iletildi. Şirket fidye ile 17.000 dolar ödeyerek  saldırıdan kurtuldu.

5. Makro Saldırılarını Nasıl Önlersiniz?5

Makro veya dosya tabanlı virüsler, kurumlar için büyük bir tehdit haline gelmiştir. Bazı virüsten koruma yazılımları bunları engellese de, çoğu anti-virüs yazılımı sıfır gün istismarlarını tanımakta zorlanmaktadır. Bu makalede, bu tür kötü amaçlı yazılımların şirketlere yönelik tehditleri ele alınmaktadır.

Sosyal mühendislik siber güvenlik farkındalık eğitimleri 1 

Keepnet Güvenlik Ürünlerini Ücretsiz Olarak Denemek İster Misiniz?

Tıklayın ve ücretsiz olarak kurumunuzu test edin

  1. http://www.cio.com/article/2987830/online-security/ashley-madison-breach-shows-hackers-may-be-getting-personal.html
  2. https://www.sophos.com/en-us/security-news-trends/security-trends/the-rise-of-document-based-malware.aspx
  3. http://www.mailguard.com.au/blog/microsoft-word-macro-malware-viruses-are-back-in-a-big-way
  4. http://www.latimes.com/local/lanow/la-me-ln-hollywood-hospital-bitcoin-20160217-story.html
  5. http://searchsecurity.techtarget.com/answer/How-can-macro-malware-and-macro-virus-threats-be-prevented

Share this post

Back to Blog