İSTANBUL
Türkiye'de siber güvenlik alanında önemli projelere ve yerli ürünlere imza atan STM’nin Teknolojik Düşünce Merkezi “ThinkTech”, Temmuz-Eylül 2021'i kapsayan yeni Siber Tehdit Durum Raporu’nda, bilgisayar oyunlarında başvurulan oyun hilelerinin, zararlı yazılım üreticilerini harekete geçirdiğine ve oyun hilesi görünümünde zararlı yazılımlar üretilmeye başlandığına işaret edildi.
STM'den yapılan açıklamaya göre, bu yılın üçüncü çeyreğini kapsayan STM ThinkTech'in raporunda 9 konu başlığı bulunuyor. İki zararlı yazılım analizinin yer aldığı raporda, bilgisayar oyunlarındaki hile yöntemlerinin getirdiği tehlikeler incelendi.
Bilgisayar oyunlarının popülerleşmesiyle bu oyunlarda başvurulan oyun hileleri de oldukça yaygın hale geldi. Raporda, kazanma hırsıyla bu tür hilelere kapılabilenlerden faydalanmak isteyen zararlı yazılım üreticilerinin, oyun hilesi görünümünde zararlı yazılımlar üretmeye yöneldiğine dikkati çekildi.
Henüz yeni sayılabilecek bir bilgisayar oyununda da bu tarz yazılımlara sıkça rastlanıldığı belirlenirken, STM Sandbox kum havuzunda yapılan statik analiz sonucunda, zararlının 32/64 bit Windows işletim sisteminde çalıştırılabilir olduğu, virustotal etiketlerinin zararlının bir Truva atı türevi olduğu ve komut kontrol sunucuyla iletişim kurmaya çalıştığı tespit edildi.
Bilgisayardaki birçok veriyi toplayan bu yazılım, topladığı verileri kategorilere ayırdıktan sonra bir zip dosyası oluşturarak Telegram sohbet uygulamasında oluşturduğu bir bot aracılığıyla zararlı yazılımın sahibine özel mesaj olarak gönderiyor.
Bu yolla kurban bilgisayarın sistem bilgileri, yüklü sohbet ve e-posta bilgileri, yüklü web tarayıcılardaki bilgiler (kayıtlı parolalar, kredi kartları, indirme geçmişi ve benzeri), çeşitli coin cüzdan bilgilerinin ele geçirildiği tespit edildi. Zararlı yazılımın, kurban bilgisayar bilgilerini toplama işlevinin yanı sıra her 10 saniyede bir Telegram üzerinden gelen mesajları okuyarak aldığı komutları uyguladığı görüldü.
Raporda, zararlı yazılımın görev yöneticisinde işlemler arasında rastlanılması durumunda, işleminin durdurulması ve dosya konumlarına gidilerek silinmesi gerektiği vurgulandı.
- Veri merkezleri arası veri kriptolojisi
Raporda, veri merkezleri arasındaki veri eşitleme işlemlerinin daha güvenli yapılabilmesi için kullanılan maskeleme teknolojileri de ele alındı. Uzak şubeler veya veri merkezleri için akla ilk gelen veri maskeleme teknolojisinin IPSEC VPN (L3-IP Crypto) olduğu belirtilen raporda, veri merkezleri arasında kurulan iletişim altyapısının 40Gbps hızının üzerinde olması durumunda, alternatif teknolojiler (L1-Link Crypto, MACsec, veya donanımsal Crypto L2-Link, L3-IP Crypto) detaylıca incelendi.
Bir Wi-Fi güvenlik standardı olan WPA3 ile gelen yeni güvenlik yetenekleri de raporda mercek altına alındı. WPA3 ile kablosuz ağ yönetim paketlerinin artık şifreli olarak iletildiğine vurgulanan raporda, böylece kablosuz ağ sızma testi eğitimlerinde ilk öğretilen deauth paketleri kullanılarak kablosuz ağa bağlı olan kullanıcıların kablosuz ağdan kopmasının ve yeniden bağlanmak için istek yaptıklarında parola hashlerinin çalınmasının önüne geçildiği belirtildi.
STM ThinkTech'in raporunda, dönem konusu olarak, bilgi işlem cihazlarının belleğini hedef alan ve bellek içinde faaliyet gösteren “Praying Mantis” isimli, APT (Gelişmiş Kalıcı Tehdit) grubunun analizi yer aldı.
İsmi bilindik birçok organizasyonu hedef alan ve internete açık sunucuları sömürerek organizasyonların ağlarını açığa çıkaran bu tehdit aktörlerinin hangi yolları izlediği raporda aktarıldı.
Rapora, "https://thinktech.stm.com.tr/tr/siber-tehdit-durum-raporu-temmuz-eylul-2021" üzerinden ulaşılabiliyor.
Kaynak: AA
dikGAZETE.com