İmsak
Güneş
Öğle
İkindi
Akşam
Yatsı

Bilgisayarınızda Gizlice Kripto Para Ürettiren 8 Virüs

Bilgisayarınızda gizlice kripto para ürettiren 8 virüs

  1. CoinHive  <p>      Cryptojacking denildiğinde ilk olarak duyduğumuz CoinHive virüsü, sunucuların içinde saldırı üreten bir madencilik scripti şeklinde karşımıza çıkıyor. CoinHive en çok MikroTik marka internet yönlendiricilerini tercih eden yüz binlerce internet servis sağlayıcısını ve büyük ağları hedef alan bir saldırı kampanyasıyla anılıyor. Bu geniş çaplı saldırıda, virüsün bulaştığı dağıtıcılar aracılığıyla girilen bütün web sayfalarına CoinHive virüsü bulaşmıştı.

    CoinHive

    Cryptojacking denildiğinde ilk olarak duyduğumuz CoinHive virüsü, sunucuların içinde saldırı üreten bir madencilik scripti şeklinde karşımıza çıkıyor. CoinHive en çok MikroTik marka internet yönlendiricilerini tercih eden yüz binlerce internet servis sağlayıcısını ve büyük ağları hedef alan bir saldırı kampanyasıyla anılıyor. Bu geniş çaplı saldırıda, virüsün bulaştığı dağıtıcılar aracılığıyla girilen bütün web sayfalarına CoinHive virüsü bulaşmıştı.

  2. XMRig  <p>      Bilinen başka bir cryptojacking uygulaması olan XMRig, açık kaynak kodlu ve oldukça kabiliyetli bir kötü niyetli yazılım olarak ününü duyurmaya devam ediyor. XMRig, kullanıcıları kolayca kandıran saldırı tipleri üretmek için gitgide daha sık başvurulan bir yazılım halini alırken, truva atlarının güçlendirilmesi için de kullanılıyor. Yaratabileceği saldırı olasılıklarının oldukça fazla olması nedeniyle bu yazılım, kötü niyetli cryptominerler için adeta bir İsviçre çakısı niteliği taşıyor.

    XMRig

    Bilinen başka bir cryptojacking uygulaması olan XMRig, açık kaynak kodlu ve oldukça kabiliyetli bir kötü niyetli yazılım olarak ününü duyurmaya devam ediyor. XMRig, kullanıcıları kolayca kandıran saldırı tipleri üretmek için gitgide daha sık başvurulan bir yazılım halini alırken, truva atlarının güçlendirilmesi için de kullanılıyor. Yaratabileceği saldırı olasılıklarının oldukça fazla olması nedeniyle bu yazılım, kötü niyetli cryptominerler için adeta bir İsviçre çakısı niteliği taşıyor.

  3. CroniX  <p>      Aslında XMRig yazılımının bir türü olan CroniX, son zamanlarda ortaya çıkan yeni bir güvenlik zafiyetinden faydalanıp ciddi hasar yaratmasından ve gizlilik becerisinin yüksek olmasından dolayı benzerlerinden daha çok dikkat çekiyor. CroniX, web uygulamalarının geliştirilmesine yardım eden Apache Struts 2&#8217;nin son versiyonundaki güvenlik açığına düzenlenen ataktaki kullanımıyla gündeme geliyor. Araştırmacılar, savunmalara karşı dayanıklılık sağlamak için sunucuya cron adı verilen zamanlanmış görevler ataması ve sahte işlem isimleriyle komut süreçleri yürütmesi nedeniyle yazılımı CroniX ismi ile anıyor.

    CroniX

    Aslında XMRig yazılımının bir türü olan CroniX, son zamanlarda ortaya çıkan yeni bir güvenlik zafiyetinden faydalanıp ciddi hasar yaratmasından ve gizlilik becerisinin yüksek olmasından dolayı benzerlerinden daha çok dikkat çekiyor. CroniX, web uygulamalarının geliştirilmesine yardım eden Apache Struts 2’nin son versiyonundaki güvenlik açığına düzenlenen ataktaki kullanımıyla gündeme geliyor. Araştırmacılar, savunmalara karşı dayanıklılık sağlamak için sunucuya cron adı verilen zamanlanmış görevler ataması ve sahte işlem isimleriyle komut süreçleri yürütmesi nedeniyle yazılımı CroniX ismi ile anıyor.

  4. ZombieBoy  <p>    Bir bağımsız araştırmacı tarafından geçtiğimiz yaz tespit edilen ve Çin&#8217;de ortaya çıktığı düşünülen bu kripto para solucanına ZombieBoy deniyor. ZombieBoy, kurumsal ağları hedef alarak çoklu zafiyetlerden çoklu saldırılar elde etmenin peşine düşüyor. EternalBlue güvenlik açığından faydalanan ZombieBoy, DoublePulsar ve EternalBlue olarak isimlendirilen zafiyetlerle sistemlere şifresiz olarak giriş yapabiliyor. Bu işlemler sırasında bulaştığı sisteme tespit önleyici özellikler yükleyen ZombieBoy&#8217;u fark etmek böylece oldukça zorlaşıyor.

    ZombieBoy

    Bir bağımsız araştırmacı tarafından geçtiğimiz yaz tespit edilen ve Çin’de ortaya çıktığı düşünülen bu kripto para solucanına ZombieBoy deniyor. ZombieBoy, kurumsal ağları hedef alarak çoklu zafiyetlerden çoklu saldırılar elde etmenin peşine düşüyor. EternalBlue güvenlik açığından faydalanan ZombieBoy, DoublePulsar ve EternalBlue olarak isimlendirilen zafiyetlerle sistemlere şifresiz olarak giriş yapabiliyor. Bu işlemler sırasında bulaştığı sisteme tespit önleyici özellikler yükleyen ZombieBoy’u fark etmek böylece oldukça zorlaşıyor.

  5. PowerGhost  <p>      Kötü niyetli kripto para madencileri tarafından oldukça çekici veri merkezleri olarak görülen şirketlerin cihazları, dosya kaynaklı olmayan bir yazılım olan PowerGhost ile ele geçirilmeye çalışılıyor. PowerGhost sadece tek başına sinsi bir atak yaratmakla kalmıyor, bulgular PowerGhost&#8217;un DDoS saldırılarının gücünü artırabileceğine de işaret ediyor.

    PowerGhost

    Kötü niyetli kripto para madencileri tarafından oldukça çekici veri merkezleri olarak görülen şirketlerin cihazları, dosya kaynaklı olmayan bir yazılım olan PowerGhost ile ele geçirilmeye çalışılıyor. PowerGhost sadece tek başına sinsi bir atak yaratmakla kalmıyor, bulgular PowerGhost’un DDoS saldırılarının gücünü artırabileceğine de işaret ediyor.

  6. RedisWannaMine  <p>      2018&#8217;in başlarında keşfedilen RedisWannaMine saldırısı, güncellemeleri yüklenmeyerek zafiyetleri giderilmemiş olan Redis, Windows Server ve APACHE SOLR sunucularını hedefleyerek bu sunuculara çeşitli yazılımlar ekliyor. Zombie Boy saldırısına benzer olarak, RedisWannaMine da EternalBlue zafiyetinden faydalanıyor ve bir dizi zincir saldırı üreterek hareket ediyor.

    RedisWannaMine

    2018’in başlarında keşfedilen RedisWannaMine saldırısı, güncellemeleri yüklenmeyerek zafiyetleri giderilmemiş olan Redis, Windows Server ve APACHE SOLR sunucularını hedefleyerek bu sunuculara çeşitli yazılımlar ekliyor. Zombie Boy saldırısına benzer olarak, RedisWannaMine da EternalBlue zafiyetinden faydalanıyor ve bir dizi zincir saldırı üreterek hareket ediyor.

  7. Underminer  <p>      Genellikle Asya ülkelerindeki kullanıcıları kurban olarak seçen Underminer exploiti, gelişmiş gizlenme teknikleriyle tehdit alanını her geçen gün büyütüyor. Bu exploit ile sistemlere yüklenen Hidden Mellifera isimli yazılımın Underminer ile servis edilmeye başlamasından önce bile yarım milyona yakın sistemi etkilediği biliniyor.

    Underminer

    Genellikle Asya ülkelerindeki kullanıcıları kurban olarak seçen Underminer exploiti, gelişmiş gizlenme teknikleriyle tehdit alanını her geçen gün büyütüyor. Bu exploit ile sistemlere yüklenen Hidden Mellifera isimli yazılımın Underminer ile servis edilmeye başlamasından önce bile yarım milyona yakın sistemi etkilediği biliniyor.

  8. MassMiner  <p>      Gelişmiş bir madencilik solucanı olan MassMiner, hedeflediği sisteme sızmak için çeşitli exploitleri ve hackleme tekniklerini bir araya getiriyor. MassMiner&#8217;in hedefleyeceği sunucuları bulmak için kullanılan MassScan tarama aracı, internetin altı dakikadan az bir sürede taranabilmesine yol açıyor. MassMiner, şifreleri aşmayı sağlayan bir yöntem olan ve Gh0st olarak adlandırılan bir teknik aracılığıyla ise siber saldırganlarla sistem arasında iletişimi gerçekleştiren bir komuta ve kontrol sistemi tasarlıyor.

    MassMiner

    Gelişmiş bir madencilik solucanı olan MassMiner, hedeflediği sisteme sızmak için çeşitli exploitleri ve hackleme tekniklerini bir araya getiriyor. MassMiner’in hedefleyeceği sunucuları bulmak için kullanılan MassScan tarama aracı, internetin altı dakikadan az bir sürede taranabilmesine yol açıyor. MassMiner, şifreleri aşmayı sağlayan bir yöntem olan ve Gh0st olarak adlandırılan bir teknik aracılığıyla ise siber saldırganlarla sistem arasında iletişimi gerçekleştiren bir komuta ve kontrol sistemi tasarlıyor.