fbpx
Back to Blog
Kripto Madenciliği Yazılımı Saldırısında Kullanılan Taktikler
Category: E-posta Güvenliği, Fidye Saldırısı, Genel, Güvenlik Açığı, Hacker, Hackleme, Siber Güvenlik, Siber Saldırı Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , Post Date: 19 February 2022

Kripto Madenciliği Yazılımı Saldırısında Kullanılan Taktikler

Siber güvenlik analistleri kısa süre önce kripto madenciliği yazılımı gibi görünen yeni bir kötü amaçlı yazılım saldırısı keşfetti. Hackerlar, yeni TTP’ler geliştirerek bu yeni kötü amaçlı saldırıyı bir üst düzeye çıkarmışa benziyor. Bu TTP’ler, gelişmiş kaçınma taktikleri ile birlikte bir koruma mekanizması içeriyor. Yazılımın adı ise Autom. Uzmanlar, siber saldırı ilerledikçe, hackerların girişimi maskelemek ve herhangi bir güvenlik önleminden kaçınmak için birkaç aldatıcı stratejiyi değiştirebildiğinden şüpheleniyor. Ama bunu nasıl yapmayı planlıyorlar? İşte yeni kripto madenciliği yazılımı saldırısında kullanılan taktikler!

Kripto Madenciliği Yazılımı Saldırısında Kullanılan Taktikler

Kripto Madenciliği Yazılımı Saldırısında Kullanılan Taktikler

Kripto Madenciliği Yazılımı Saldırısında Kullanılan Taktikler

Uzmanlar ‘Autom’ saldırısını ve gelişimini ilk olarak 2019 yılında keşfetti. O zamandan beri sunucularına toplam 84 adet siber saldırı kaydettiler ve bu saldırılardan dördü geçen yıl gerçekleşti. 2021’in üçüncü çeyreğine kadar hackerlar, güvenlik önlemlerinden kaçmayı başardıktan sonra 125’ten fazla saldırı gerçekleştirdi.

İlk başta, bu saldırı vektörü, kabuk betiği nedeniyle “Autom” olarak adlandırıldı. Ancak bu süre zarfında hackerlar tüm taktiklerini değiştirdi ve geliştirdi. Daha önce de söylediğimiz gibi, bu agresif kripto madenciliği dolandırıcılığı ilk kez 2019’da keşfedildi. Hackerlar, siber saldırının ilk aşamalarında bir autom.sh kabuk betiği kullandı. Komut dosyası indirildiğinde, saldırı komutunu çalıştırdılar. Ve bu, alpine:latest adlı bir yazılım çalışırken gerçekleşiyordu.

Hackerların görevi ise başarılarını en üst düzeye çıkarmak ve geri dönüş şansı elde etmek için olası tüm güvenlik önlemlerinden kaçınmak. Güvenlik analistlerinin belirttiği gibi, hackerlar saldırılarını gerçekleştirmek için genellikle kötü niyetli yazılımlar ve resmi görsellerden yararlanıyor. Çünkü çoğu kuruluş resmi görsellere güveniyor ve bunların kullanımına izin veriyor. 

Daha sonra, kullanıcı kabuk komut dosyasını indirdikten sonra, kötü amaçlı yazılım siber saldırıyı başlatıyor. Kötü amaçlı yazılım, güvenlik önlemlerini atlatmak için beş kez kodlanmış Base64 şifreli madencilik kabuğu komut dosyasını bile indiriyor. Bu saldırı dizisi sırasında hackerlar, süper kullanıcı haklarına sahip “akay” adı altında yeni bir kullanıcı hesabı oluşturma seçeneğine sahip oluyor. Bu aşamada, hackerlar, kripto para madenciliği yapabilmek için virüslü sistemde rastgele komutlar yürütür. Bunu da kazandıkları ayrıcalıkları kullanarak yaparlar. 

Kripto Madenciliği Yazılımı Saldırısına Karşı Nasıl Önlem Alabiliriz?

Kripto Madenciliği Yazılımı Saldırısında Kullanılan Taktikler

Kripto Madenciliği Yazılımı Saldırısında Kullanılan Taktikler

Uzmanlar, riski azaltmaya yardımcı olacak birkaç öneride bulundu. Dinamik görüntü analizi işletmeler ve kullanıcılar tarafından sıklıkla yapılmalı. Yazılım etkinliğine dikkat etmek de çok önemli. Ayrıca yanlış yapılandırılmış API’lar kontrol edilmeli, korumasız gelen ve giden bağlantılar yasaklanmalı. Bunlar, güvende kalmak, zararlı yazılımları ve kampanyaları önlemek isteyen tüm kullanıcıların uygulaması gereken dört temel azaltma stratejisi. Ancak, kendinizi korumanıza yardımcı olabilecek güvenlik teknolojileri de var. 

Keepnet Labs olarak bizler de oltalama, fidye yazılımı, kötü amaçlı yazılım ve diğer tehditlere karşı koruma sağlayacak araçlar sağlıyoruz. Güvenlik eğitimleri, oltalama simülatörleri ve e-posta saldırısı simülasyonları en çok tercih edilen araçlarımız arasında. Detaylı bilgi almak için sitemizi ziyaret edebilirsiniz!

Share this post

Back to Blog