
Acıklardan faydalanmak isteyen bir siber saldırganın işini kolaylaştıracak yazılım paketleri satışta… Sadece son 6 ayda iki milyon kullanıcının Java acıklarından yararlanan siber saldırıların kurbanı olması da bunun kanıtı.
Dunyanın uc nokta koruma cozumlerinde lider şirketi Kaspersky Lab’in yaptığı acıklamaya gore, son altı ay icinde, iki milyon kullanıcı Java acıklarından yararlanan siber saldırıların hedefi oldu.
Kaspersky Lab, bilgisayarlara virus bulaştırmanın en populer yontemleriyle ilgili yaptığı araştırmanın sonuclarını yayınladı. Buna gore, siber sucluların en sık yararlandıklarının başında Java acıkları geliyor. Sadece son 12 icinde, JRE (Java Environment Runtime) icinde 161 guvenlik acığı tespit edilmiş durumda. Mart - Ağustos 2013 arasında “Kaspersky Guvenlik Ağı”nda kaydedilen Java acıklarından yararlanan saldırıların 2 milyondan fazla kullanıcıyı etkilediği hesaplanıyor.
Araştırma sırasında, Kaspersky Lab uzmanları, Nuclear Pack, Styx Pack ve Sakura’nın yanı sıra pazarda kendi turunun en populer paketlerinden biri olan BlackHole acıklardan yararlanma yazılımları paketinin yardımıyla bilgisayarlara nasıl virus bulaştırıldığı gozlendi. Bunlardan BlackHole paketinin, Adobe Reader, Adobe Flash Player, Oracle Java ve diğer populer yazılımların guvenlik acıklarını hedeflediği duşunuluyor.
KULLANICILARIN UYGULAMALARI GUNCELLEMESİ GEREKİYOR!
Konuyla ilgili acıklama yapan Kaspersky Lab Guvenlik Acığı Araştırma Grubu Başkanı Vyacheslav Zakorzhevsky, “Gunumuzde, bir siber suclu, soz gelimi ZeuS Trojan’ın bir versiyonuyla bilgisayara virus bulaştırmak isterse, tum yapması gereken, onceden hazırlanmış bir acıklardan yararlanma yazılımları paketi satın almak” diyor. Bunu yapılandırmak ve giriş sayfasında mumkun olduğunca cok sayıda potansiyel kurbanı ikna etmek oldukca kolay…
Acıklardan yararlanma yazılımları paketlerinin virus bulaştırma mekanizmaları uzerinde yapılan calışmalar ve guvenlik tedarikcileri tarafından sunulan kapsamlı cozumlere rağmen “kara delik” sorunu var olmayı surduruyor. Java’nın durumunda, yazılım ureticisi yeni algılanan guvenlik acıklarına yanıt bulma ve gerekli yamaları uretme konusunda oldukca hızlı… Bununla birlikte son kullanıcılar, guncellemeleri yuklemek konusunda gereken aciliyete onem vermiyor. Siber suclular da, bu bilinen guvenlik acıklarına saldırmak icin yeni zararlı programlar ureterek,inisiyatifi ele alıyor.
Bugune kadar, acıklardan yararlanma yazılımları paketleri siber suclulara, uzerinde kurulu bir guvenlik sistemi bulunmayan ve yamasız bir guvenlik acığı bulunan en az bir populer yazılım paketi kurulu olan bilgisayarlara virus bulaştırmak icin son derece kolay yollar sağlamış durumda. Acıklardan yararlanma yazılımları paketleri uzerinden virus bulaştırmanın siber suclular arasında bu kadar populer olmasına şaşırmamak gerekiyor.
Surec, kullanıcının acıklardan yararlanma yazılımları paketinin giriş sayfasına yonlendirmesiyle başlar. Siber suclular bunun icin sayfalara bağlantılar iceren istenmeyen mesajlar dahil cok ceşitli yontemler kullanmaktadır. Bununla birlikte en tehlikeli durum, yasal sitelerin gizliliklerinin ihlal edilmesi ve iclerine komut dosyası kodları veya iframe yerleştirilmesidir. Bu gibi durumlarda, zararlı bir saldırının başlaması ve acıklardan yararlanma yazılımları paketinin gizlice calışmaya başlaması icin bir kullanıcının bildiği bir siteyi ziyaret etmesi yeterlidir. Siber suclular ayrıca, yasal reklam sitelerindeki bağlantılı afişler ve kısa tanıtımları da zararlı sayfalara erişim icin kullanabilir.
Bir saldırıyı onlemenin tek sağlam yolu, acıklardan yararlanma yazılımları paketinin gerektirdiği yazılımlardan hicbirinin bilgisayarınızda kurulu olmamasını sağlamaktır. Bir kullanıcı giriş sayfasını ziyaret ettiğinde, siber suclular kurbanın bilgisayarından, OS surumu, web tarayıcısı ve varsa kurulu eklentiler, yerel dil yapılandırmaları vb. uzerinden bilgi almaya başlar. Siber suclular gerekli kombinasyonun mevcut olduğunu gorduğunde, (Adobe Reader, Adobe Flash Player ve Oracle Java gibi populer paketlerde bulunan guvenlik acıkları ile aranan kombinasyon genellikle bulunur) soz konusu bilgisayara saldırı duzenlemek icin uygun olan acıklardan yararlanma yazılımları paketleri secilir.
Saldırının gercekleşmemesinin bir diğer nedeni, acıklardan yararlanma yazılımları paketinin iceriğinin zararlı yazılım engelleme şirketlerindeki uzmanların veya diğer araştırmacıların ellerine duşmesini engellemektir. Orneğin siber suclular, araştırma şirketleri (crawler, robot, proxy sunucular) tarafından kullanılan IP adreslerini ‘kara listeye’ alarak, acıklardan yararlanma yazılımları paketinin sanal makinelerde calıştırılmasını engeller.
Kaynak
__________________