NECURS SALDIRILARI SON BULDU!

Microsoft Siber Güvenlik Birimi 2017 yılından beri tersine mühendislik yöntemiyle kötü amaçlı yazılım analizleri yapıyor. Siber Güvenlik Birimi, Necurs kötü amaçlı yazılımın kontrol-komut sisteminin altyapısını çözmek için iş birlikleriyle yoğun bir çalışma yaptı. Necurs ilk olarak 2012 yılında tespit edildi ve iki ayda tüm dünyada 83.000'den fazla bilgisayara sızdığı tespit edildi. Daha önce, bu kadar hızlı yayılan kötü amaçlı yazılım ile karşılaşılmamıştı. Necurs Botnet’leri yapısal olarak Truva atına benzetiliyor. Zararsız gibi görünen bir spam veya bir e-mail ile bilgisayarınıza bağlanıyor ve çoğalıyor. Necurs; GameOver Zeus, Dridex, Locky, Trickbot gibi birçok kötü amaçlı yazılımın da atası olarak kabul ediliyor.

2013 yılında Necurs Botnet’leri yerini Gameover Zeus’a bıraktı. Gameover Zeus ile birlikte Necurs ikinci vitese geçmiş oldu ve kendisine yol açmak için Upatre yükleyicisini kullanmaya başladı. Siber güvenlik ekipleri 2014 yılının sonuna doğru, Gameover Zeus botnet’ininin çalışma sistemini çözüp bu zararlı yazılımı ortadan kaldırdı. Ancak, Necurs Botnet kötü amaçlı yazılım ailesinin yeni kozu hazırdı: CryptoLocker fidye yazılımı.  CryptoLocker o zamanlar en meşhur fidye yazılımı kodlarından biriydi ve sadece 100 gün içinde tahmini 30 milyon dolarlık yasadışı kâr elde ettiler. 2015 yılında hızla yükselen fidye yazılımı trendinin ardından Necurs o yıl kripto-fidye yazılımını, bazen Magnitude ve Angler gibi iyi bilinen istismar kitleri aracılığıyla dağıtmaya devam etti. 2016 yılında Necurs operasyonlarında yeni bir sayfa açtı. Milyonlarca güçlü Botnet’ini spam altyapısı olarak kullanmaya başladı. 2016'dan 2019'a kadar, suçlular tarafından spam ve kötü amaçlı yazılım yaymanın en önemli yöntemi Nercus’tu ve dünya çapında e-posta ile yayılan kötü amaçlı yazılımların%90'ından sorumluydu.

Botnet’ler, mağdurun sistemine spam gönderen e-posta ekleri veya kötü amaçlı reklamlar aracılığıyla bulaşır.Bir sisteme girdikten sonra Necurs, hem kendini hem de virüslü sistemdeki diğer kötü amaçlı yazılımları korumak için Windows Güvenlik Duvarı da dahil olmak üzere çok sayıda güvenlik uygulamasını devre dışı bırakmak için çekirdek modu rootkit özelliklerini kullanır. Necurs modülerdir, daha açık bir şekilde ifade etmek gerekirse operatörlerin zaman içinde çalışma şeklini değiştirmelerine izin verir. Necurs’un modüler olması takip edilebilirliğini zorlaştırır.

Bitsight, Microsoft Siber Güvenlik Birimi ile yaptığı ortaklık neticesinde Necurs Botnet’leri üzerine bir araştırma yaptı. Araştırma sırasında 11 Necurs Bonet’i belirlediler. Bunlardan 4’ü saldırıların %95’ine sebep oluyordu. Necurs, saldırılarına dönem dönem ara veriyordu. Ancak beklenmedik bir şekilde, 2019 Mart ayından 2020’e kadar saldırıları yavaşlamıştı. Bu bekleme halinde bile sistem, 2000 milyon Botnet’i sistemlere bulaştırdı.

Aşağıdaki grafikte, Mart 2020'nin ilk yedi günü için Necurs Botnet’lerinden en çok etkilenen 5 ülkeyi paylaştık. Bu veriler Bitsight’ın sistemine ulaşan bilgilerdir. Daha geniş baktığınızda bu rakamların gerçeğin küçük bir parçası olduğunu görebilirsiniz.

 User-added image

Microsoft ve 35 ülkedeki ortakları, dünya çapında dokuz milyondan fazla bilgisayara bulaşan Necurs adı verilen, dünyanın en üretken Botnet’lerinden birini bozmak için koordine edilmiş yasal ve teknik adımlar attı. Yukarıdaki gibi yapılan sekiz yıllık izleme ve planlamanın sonucu Botnet’leri kontrol altında tutmayı başardı. 5 Mart Perşembe günü; New York'un Doğu Bölgesi ABD Bölge Mahkemesi, Microsoft'un Necurs'un kötü amaçlı yazılım dağıtmak için kullandığı ABD tabanlı altyapıyı kontrol etmesini sağlayan bir emir yayınladı. Bu yasal işlem ve tüm dünyadaki kamu-özel sektör ortaklıklarını içeren iş birliğine dayalı bir çaba ile gerçekleşti. Microsoft, Necurs'un arkasındaki suçluların gelecekte saldırıları gerçekleştirmek için yeni etki alanları kaydetmesini önleyecek faaliyetlere öncülük ediyor. Bu önlemler sayesinde siber suçlular, saldırılarını yürütmek için kullandıkları altyapılarının temel öğelerini artık kullanamayacaklar.

Microsoft Siber Güvenlik Birimi, bugün siber suçlularla mücadele etmek için büyük önlemler aldı. Ancak, siber suçlular yasa dışı kazanımlarını devam ettirmek için yeni teknikler bulacaklardır. Firmanızın verilerini korumak ve siber saldırganların fidye ağına düşmemek için bilgi güvenliğine yatırım yapmanız şarttır.

Güncel siber güvenlik tedbirlerini almak için siber güvenlik eğitimlerimizi inceleyin!

Detaylı bilgi için bize ulaşın:
info@bilginc.com
+90 212 282 77 00



Egitimlerle ilgili bilgi almak ve diger tum sorulariniz icin bize ulasin!

İlgili Eğitimler

Check Point Cyber Security Engineering (CCSE) R80.20

Check Point Cyber Security Engineering R80.20, Check Point Yeni Nesil Güvenlik Duvarlarının etkin bi...

  • Classroom
  • Virtual Classroom
  • Online

3 Gün

Certified ISO/IEC 27001 Lead Implementer

ISO/IEC 27001 Lead Implementer training enables you to develop the necessary expertise to support...

  • Classroom
  • Virtual Classroom
  • Online

4 Gün

Certified Information Security Manager

This Certified Information Security Manager (CISM) training course focuses on the construction, de...

  • Classroom
  • Virtual Classroom
  • Online

4 Gün

RED HAT NEDİR? RED HAT HAKKINDA TÜM MERAK EDİLENLER II 

DEEP LEARNING & MACHINE LEARNING

FRAMEWORKLER NEDİR VE NE İŞE YARAR?

SİBER GÜVENLİKTE KARİYER

YAPAY ZEKÂ VE TÜRLERİ

MULTI-CLOUD: EFSANELER VE GERÇEKLER

RED HAT HAKKINDA TÜM MERAK EDİLENLER