Emotet Nedir ?

Emotet, ilk olarak 2014 yılında bir bankacılık truva atı(trojan) olarak ortaya çıkmıştır. Emotet zararlı yazılımı, ilk süreçlerinde Almanyalı ve Avusturyalı banka müşterilerinin hizmetlerine erişim verilerine müdahale etmeyi ve erişim kazanmayı amaçlıyordu. Emotet kötü amaçlı yazılımı, diğer kötü amaçlı yazılımlar için veya kötü niyetli kodlar barındıran dosyalar için yükleme ve çalıştırma işlemlerini yapabilir. Emotet kötü amaçlı yazılımları, çoğunlukla phishing (oltalama) aracılığıyla saldırmaktır ve özel kullanıcılar dışında şirketler, özel kuruluşlar ve devlet kurumlarını da etkilemektedir.

Aynı zamanda bu yazılım 2018’in ortalarından beridir kötü amaçlı kişiler tarafından TrickBot, Qakbot ve en tehlikeli fidye yazılımlarından biri olan Ryuk fidye yazılımı gibi yazılımları yaymak için kullanılmaktadır.

Emotet Zararlı Yazılımı Neler Yapabilir ?

  • Kurban bilgisayardaki parolaları ele geçirebilir.
  • Bulaştığı bilgisayarın internet ağına bulaşabilir.
  • e-Posta erişim sağladıktan sonra kimlerle yazıştığını ve bu kişilerin bilgilerini toplayabilir.
  • Topladığı bilgiler dahilinde spam mailler gönderebilir.
  • Diğer kötü amaçlı yazılımlar ’ın ve kötü niyetli kodlar barındıran dosyalar için yükleme ve çalıştırma işlemlerini yapabilir.

Emotet Zararlı Yazılımından Nasıl Korunulur ?

  • Emotet genellikle Microsoft Office dosyalarında gizlendiğinden ve kötü amaçlı yazılımlar ve kötü niyetli kodlar içeren dosyaları yüklemek için makroları kullandığından dolayı makroları etkinleştirmeyin. Fakat makroları kullanmanız şart ise imzali makroları kullanmanızı öneririz.
  • Düzenli bir şekilde verilerinizi yedeklemeniz önerilir.
  • Şirketlerdeki veya kendi ağınızdaki erişimi sürekli izleyebilirsiniz. Bu sayede ağınıza bulaşıp bulaşmadığını teyit edebilirsiniz.
  • Çevrimiçi hesaplarınızda güçlü parolalar kullanmaya özen gösterin.
  • Çevrimiçi hesaplarınız için şifrelerinizi belirli aralıklarla güncelleyin.
  • Mümkün olduğunca platformlarda iki faktörlü doğrulama kullan.
  • Mail güvenliği ve bilgisayar güvenliği için güvenlik yazılımları kullanın ve Emotet kötü amaçlı yazılımı ve diğer kötü amaçlı yazılımlardan korunmak için güvenlik yazılımlarınızı güncel tutun.
  • Bilinmeyen ya da güvenilmeyen kaynaklar tarafından alınan ekleri indirmeyin.
  • Bilinmeyen ya da güvenilmeyen kaynaklar tarafında gelen postalardaki hiçbir bağlantıyı açmayın.

Aynı zamanda herhangi bir şekilde bu yazılımın kendi özel ağınıza, kurum veya kuruluşun ağına bulaştığını tespit ettiğiniz durumlarda ağdaki cihazları ağdan çıkarmayın. Çünkü burada cihazın tespitini ve nasıl bulaştığını öğrenip ona göre önlem almanız gerekmektedir. Eğer yazılımın bulaştığı cihazlardan birini ağdan çıkarıp herhangi bir başka ağa bağlanırsanız aynı şekilde o ağ üzerinde de yayılmaya başlayacaktır bu sebeple ilk önlem ve tespit önemlidir.

Emotet zararlı yazılımı hakkında sizinde eklemek istediğiniz bilgiler bulunuyorsa bunları yorum kısmında belirtebilirsiniz.

Metasploit Nedir ?

Metasploit framework ‘ü, siber suçlular ve etik hackerlar tarafından çok fazla kullanılan bir araçtır. Bu araç ağlar ve sunuculardaki güvenlik açıkları hakkında araştırma yapmak için sıkça kullanılmaktadır. Açık kaynak bir framework olduğu için çoğu işletim sistemine uyum sağlar ve özelleştirilebilir. Metasploit ile ister hazır kodları istersenizde özel kodları kullanarak testler yapabilirsiniz. İçerisinde 1500’ün üzerinde exploit barındırır. Metasploit içerisindeki exploit ve diğer araçların kolay kullanımı için birçok parametre ve modüller bulunmaktadır.

Bu sayede güvenlik testleri yaparken kullanım rahatlığı sağlamaktadır. Kendi yazmış olduğunuz bir exploit Metasploit üzerine ekleyerek kullanabilir ve geliştirebilirsiniz. Ayrıca Metasploit framework’ü ile basit web güvenlik testleri yapabilir kullanmış olduğunuz işletim sistemi yönelik testlerde yapabilirsiniz. 

Metasploit’in Tarihçesi 

Metasploit, 2003 yılında HD Moore tarafından Perl kullanılarak taşınabilir bir ağ aracı olarak geliştirilmiştir. Metasploit framework ‘ü 2007 yılında ise Perl yerine Ruby ile tamamen yeniden yazılmıştır. 2009 Ekim ayı içerisinde ise, Metasploit Project güvenlik açıkları ‘na çözümler sunan Rapid7 güvenlik şirketi tarafından satın alınmıştır. Metasploit framework ‘ünün geliştiricisi olan HD Moore ise 2016 yılında projeden ayrılmıştır.

Metasploit’i Kimler Kullanılır ?

Geniş uygulama yelpazesi ve açık kaynak olarak kullanılabilmesi nedeniyle Metasploit, yazılım geliştiriciler, siber güvenlik uzmanları ve siber suçlular bulunmak üzere herkes tarafından kullanılabilir. Metasploit Framework, bilgisayar korsanları arasından çok popüler bir araçtır. Güvenlik araştırmacıları kullanmasalar bile bir saldırgan gibi düşünmeleri gerektiği için aslında bu framework’e aşina olmaya ihtiyaç duyarlar.

Metasploit’in Sistem Gereksinimleri

Metasploit Framework Minimum Donanım Gereksinimi

  • 2 GHz + İşlemci
  • Minimum 2-4 GB RAM, ( Ancak 8 GB Tavsiye Edilmektedir. )
  • En az 1 GB disk alanı ( Ancak 50 GB Tavsiye Edilmektedir. )
  • 0/100 Mbps ağ kartı (1 Gbps NIC Tavsiye Edilmektedir.)

Metasploit Framework İşletim Sistemleri Gereksinimi

  • Windows Vista, Windows 7, Windows 8.x, Server 2003, Server 2008 and Server 2012 (Minimum Gereksinim 4GB olduğu için 64 Bit önerilir.)
  • Red Hat Enterprise Linux 5.x, 6.x (Minimum Gereksinim 4GB olduğu için 64 Bit önerilir.)
  • Ubuntu Linux 10.04, 12.04, 14.04, 16.04 (x86_64 4GB RAM ve üstü tavsiye edilir. Sürüm olarak ise Ubuntu 14.04 ve 16.04 Tavsiye Edilir.)
  • Kali Linux 1.0 (Metasploit yüklü gelmektedir i386 ve AMD64 destekleniyor.)

Bahsetmiş olduğumuz sistem gereksinimlerini karşıladığınızda çok rahat bir şekilde Metasploit Framework ‘ünü kullanabilir ve seri bir şekilde işlemlerinizi yapabilirsiniz.

Log Dosyası Nedir ?

Log Dosyası (Günlük Dosyası), bilgisayar tarafından günlüğe kayıt edilen olayların listesini içeren bir dosyadır. Log Dosyaları çoğunlukla yazılım yüklemeleri sırasında oluşturulur ve .log uzantısına sahiptirler ancak çoğunlukla bunun yerine standart “.txt” uzantısını veya başka özel uzantıyı kullanırlar. Aynı zamanda web sunucuları ve işletim sistemi tarafından oluşturulmaktadır. Log dosyalarını başka birçok amaç içinde kullanılabilir.

Log dosyası çoğunlukla düz metin şeklinde kaydedilir sebebi ise dosya boyutlarının en aza indirilmiş olması ve temel bir metin düzenleyici ile rahatlıkla açılmasıdır.

Log Dosyalarını Açabileceğiniz Uygulamalar

Log (.Log) Dosyalarını Açabileceğiniz Uygulamalar

  • Windows Not Defteri 
  • Notepad ++
  • Microsoft Word
  • Microsoft WordPad
  • Google Chrome 
  • ve Sublime Text

gibi kod editörleri de log dosyalarını açabilir.

Log Dosyası Oluşturulma Çeşitleri Nelerdir ? 

Yazılım Yükleyiciler Tarafından Oluşturulanlar

Genellikle yükleme işlemi sırasında sabit sürücüye eklenen veya kopyalanan dosyaların bir listesini içerir. İçeriğinde dosyaların kurulduğu tarihi, saati ve her dosyanın yerleştirildiği dizinleri içerebilir. Bazı Windows hizmetleri şeklinde çalışan uygulamalarda ise hizmetin başlatma, durdurma ve yeniden başlatma tarih ve saatlerini içerebilir.

Yükleyici log dosyaları, kullanıcıların sistemlerine hangi uygulamalar tarafından tam olarak nelerin yüklediğini görmelerini sağlar. Bununla kalmayarak program çökmelerini gidermekte veya programı kaldırmakta yararlı olmaktadır.

Web Sunucuları Tarafından Oluşturulanlar

Web sunucuları tarafından oluşturulan log dosyaları ise, web sitesi ziyaretçileri hakkında verileri kaydetmek amacı ile günlük dosyaları kullanır. Bu bilgiler genellikle her ziyaretçinin IP adresini, ziyaret zamanını ve ziyaret edilen sayfaları içerir.

 Günlük dosyası, Javascript ve CSS görüntü dosyaları gibi dosyaların her ziyaret sırasında hangi kaynaklardan ne kadar süreyle yüklendiğini de takip edebilir. sayesinde sitenin günlük, aylık ziyaretçilerinin grafiği çıkarılabilir ve içeride kalma süreleri hesaplanabilir.

İşletim Sistemleri Tarafından Oluşturulanlar

 Log dosya ve günlük dosyaları sadece yazılım yükleyiciler veya web sunucuları tarafından oluşturulmaktadır. İşletim sistemlerinde de log dosyaları oluşturabilir. Örneğin, Mac OS X, yerleşik Konsol uygulaması kullanılarak görüntülenebilen tüm program ve sistem çökmelerinin bir günlüğünü kaydeder . Windows işletim sistemi, tümü dahil olan Olay Görüntüleyicisi programı kullanılarak görüntülenebilen uygulama, güvenlik ve sistem günlüklerini kaydeder.

Log Dosyaları hakkında sizinde eklemek istediğiniz şeyler var ise yorum kısmında belirtebilirsiniz.

Trickbot Nedir ?

Trickbot, hassas bilgileri hedefleyen ve diğer farklı türlerdeki kötü amaçlı yazılımlar için içerisinde modüller barındıran bir bankacılık truva atı yani bankacılık zararlı yazılımı ’dır. Trickbot saldırıları hassas kişisel bilgileri elde etmek için ve banka hesapları, sosyal medya hesapları vb. birçok çevrimiçi hesaplara erişmek tasarlanmıştır. Siber suçlular burada kimlik dolandırıcılığı (sosyal mühendislik) yapmak için elde etmiş olduğu hassas bilgileri kullanırlar.

Trickbot’un Ryuk fidye yazılımı saldırıları ile arasında yakın bir ilişki olduğu gözlemenerek öne sürülüyor. Bazı durumlarda bu zararlı yazılım bir ağa sızmak için kullanılır ve sızdıktan sonra ise başka zararlı yazılımları yaymak için kullanılabilir. Trickbot güvenilir finansal firmalar veya devlet kurumları tarafından gönderilmiş gibi görünmek üzere iyi bir şekilde tasarlanmıştır. 

Bu e-postalar genellikle eklerinde bir excel, word gibi dosyaları içerir. İçerisindeki dosyaların kullandıkları cihaza indirilmesine ve açılmasına zorlar açılmasından sonrasında ise makinelerin istismarını sağlar. Makinelere bulaştıktan sonraki ilk görevi ise Windows Defender gibi antivirüs koruyucularını devre dışı bırakmaktır. Bu zararlı yazılım, kötü amaçlı yazılım geliştiricileri tarafından sürekli olarak güncellenmekte yeni Trickbot modülleri eklenmektedir.

Trickbot Özellikleri Nelerdir ve Neler Yapabilir ?

  • Kayıtlı çevrimiçi hesap bilgilerini, tarayıcı geçmişlerini ve çerezleri çalabilir.
  • Ağ ve ağa bağlı diğer cihazlar hakkında bilgi toplayabilir.
  • Bankacılık truva atı olduğu için banka giriş bilgilerini vb. hassas bilgileri çalabilir.
  • Etki alanları ve kimlik bilgilerini bulup çalabilir.
  • Bulaştığı cihazı internette kötü niyetli kişilerin bulunduğu yerlere bağlayarak daha fazla kişinin erişmesini sağlayabilir.
  • Birbirinden farklı zararlı yazılımları yükleyebilir, etkinleştirebilir ve güncelleyebilir.
  • Uzaktan erişimi açarak birçok fidye yazılımının bulaşmasını sağlayabilir.
  • Antivirüs uygulamalarını devre dışı bırakabilir.
  • Virüslü cihazın bağlandığı ağdaki diğer cihazlara bulaşabilir.

Trickbot İçin Nasıl Önlem Alınır ve Korunulur ?

  • Eğer bir şirketseniz çalışanlarınıza sosyal mühendislik ve kimlik avı hakkında eğitim verin.
  • Şüpheli e-postalar için bir politika izlemiyorsanız BT uzmanlarından destek alarak şüpheli e-postalar için güvenlik önlemleri alın.
  • Gelen e-postalardaki ek dosyalar için zararlı yazılım taraması gerçekleştirin ve sonrasında indirin.
  • Büyük antivirüs şirketlerinde mail güvenlik hizmeti alın.
  • İşletim sistemlerinin ve yazılımlarının desteklenen son sürümlerini kullanın ve güncelleyin.
  • Güvenlik yamalarını takip edin ve en erken zamanda uygulamaya özen gösterin.
  • Fidye yazılımlarından korunmak için sürekli olarak yedekler alın.
  • Lisanslı antivirüs yazılımları kullanan ve sürekli güncel tutmaya özen gösterin.
  • Bankacılık zararlı yazılımı için bankacılık işlemlerinizde onay mesajlı veya özel onay şifreleri kullanın.
  • Çevrimiçi hesaplarınızda 2FA doğrulama kullanmaya özen gösterin.
  • Kurumsal ağlarınızda özellikle Firewall gibi güvenlik duvarları kullanmaya dikkat edin. 
  • Ağınıza izinsiz girişleri analiz edin ve takip edin.

Bu gibi güvenlik önlemlerini alarak Trickbot zararlı yazılımından korunabilir, bulaşma riskini azaltabilirsiniz. 

Sizlerinde Trickbot hakkında görüşlerinizi ya da şunu ekleyebilirsiniz şeklindeki önerilerinizi yorum olarak bırakabilirsiniz.

SQL İnjection (SQLi) Nedir ?

SQL İnjection (SQLi), görüntülenmesi isteyenmeyen bilgilere erişmek için backend veritabanı manipülasyonu için kötü amaçlı SQL kodu kullanan yaygın bir saldırı türüdür. Bu bilgiler;Hassas Şirket Verileri, Finansal Veriler,Kullanıcıya Ait Kişisel Bilgiler,Özel Müşteri Bilgileri dahil olmak üzere çeşitli birçok fazla bilgiyi içerebilir. SQL İnjection saldırısı kurum ve kuruluşlar için çok tehlikelidir ve etkisi çok büyüktür. Kötü niyetli kişi veya kişiler tarafından başarılı bir şekilde gerçekleştirilmiş saldırı ile bilgisayar korsanları SQL veritabanındaki bilgilerin listesini çekebilir. Sadece bu kadarı ile kalmayarak SQL veritabanı üzerinde bulunan tüm tabloları görüntüleyebilir, silebilir veya üzerinde değişiklikler yapabilir. Ya da bir güvenlik açığı ile veritabanı yöneticisi ile aynı yetkilere sahip olabilir.

SQL Sorgusu Nedir ?

SQL, verileri yönetmek, veritabanı üzerinde düzeni sağlamak ve tasarlamak için kullanılan bir dildir. Aynı zamanda “Yapısal Sorgu Dili” anlamına gelmektedir. Her ne kadar birçok kişi SQL’i programlama dili olarak tanımlasada SQL bir programlama dili değildir. SQL sorguları sayesinde ilişkisel veritabanlarını çok rahat bir şekilde başa çıkabilirsiniz.  SQL sorguları ile veritabanına kayıt ekleyebilir, arayabilir, güncelleyebilir ve silebilirsiniz. SQL veritabanlarının optimizasyonu ve bakımı da dahil olmak üzere birçok işlemi yapabilir.

SQL İnjection Saldırısının Etkileri Nelerdir ?

Başarılı bir şekilde gerçekleşmiş olan SQL İnjection (SQLi) saldırısı, önemli kullanıcı şifreleri, kredi kartı bilgiler ve kişisel ve özel bilgilere yetkisiz erişim sağlanmasına neden olabilir. Şimdiye kadar duymuş olduğunuz ve bizimde blogumuzda yer vermiş olduğumuz birçok veri ihlalleri bulunmakta örnek verecek olursak; Promo, DigitalOcean, Google Firebase ve Twitter gibi birçok büyük şirket de bu konulardan nasibini almıştır. Bu ise şirketlerde itibar kaybına, finansal zarara sebep olabilir. Sadece bununla kalmayarak kötü niyetli kişiler kurum veya kuruluşun sistemlerde kalıcı bir arka kapı (backdoor) elde edebilir.

SQL İnjection (SQLi) Saldırıları Nasıl Önlenir ?

Eğer böyle bir durumla karşılaşırsanız, SQLi saldırıları ‘nın gerçekleşmesini engellemek veya korunmak için birkaç etkili yol bulunmaktadır. 

  • Kullanıcıya Güvenme : Kullanıcılar tarafından gönderilen verilere direkt olarak veritabanına yazmayın. Tüm verilerin kötü olabileceğini düşünerek verileri doğrulayın ve sterilize edin yani kötü amaçlı verilerden arındırın.
  • Güncelleme ve Düzeltme Eklerini Takip Edin : Bilgisayar korsanlarının ( Kötü Niyetli Kişi ) SQL İnjection’ı kullanarak yararlanabileceği uygulama ve veritabanlarındaki güvenlik açıkları düzenli olarak keşfedilmekte bu gibi durumlarda düzeltme ekleri ve güncellemeler yayınlanmakta bunları ise en kısa zamanda uygulamakta SQL İnjection saldırılarını önlemek için çok önemli bir etkendir.
  • Güvenlik Duvarı Kullanın : Kötü amaçlı verilerin filtrelenmesi ve engellenmesi için bir ekstra yardımcı olarak yazılım ve web tabanlı uygulamalar için güvenlik duvarı (WAF) kullanın. WAF’lar aynı zamanda güvenlik açıklarının yamaları yayınlanmadan önce bir miktar güvenlik sağlayabilir.
  • Özel Bilgileri Gizli Tutun : Veritabanınız üzerindeki kesinlikle açığa çıkmaması gereken verileri şifreleyin veya kendi özel algoritmanız ile karmaşık bir veri haline getirin.
  • Kullanacağınız Yazılımı İyi Seçin : Mümkünse ücretli ve gerçekten iyi bir hizmet sağlayan veritabanı yazılımları kullanın, erken karar vermeden karşılaştırmalar ve incelemeler yapın.
  • Belirli Süreçlerde Şifre Değişikliği İsteyin : Uygulamanız veya hizmetiniz için kullanıcılar tarafından belirli aralıklarla şifrelerini sıfırlamalarını isteyin.

Bahsetmiş olduğumuz önlemleri aldığınızda kesinlikle karşılaşmazsınız diyemeyiz fakat riski azaltmış olursunuz. Eğer sizinde önerileriniz bulunuyorsa yorum yazarak bize iletebilirsiniz.

vBulletin ZeroDay, günümüzün en popüler forum yazılımlarından birisi olan vBulletin ZeroDay (Sıfır Gün) güvenlik açığı ile karşı karşıya. Bir güvenlik araştırmacısı ise güvenlik açığı için ayrıntıları ve istismar kodu (Kötü Amaçlı Kodu) yayınladı. Mevcut bir şekilde bazı forumlarında saldırıya uğradığı doğrulandı.

vBulletin'in Saldırı Altında Olduğu Doğrulandı
vBulletin’in Saldırı Altında Olduğu Doğrulandı

vBulletin ZeroDay’i Hakkında Ayrıntılar

vBulletin ZeroDay (Sıfır Gün) güvenlik açığı, Eylül 2019’da ortaya çıkmış olan vBulletin CVE-2019-16759 güvenlik yamasının atlatılmasıdır. Bir önceki yamalanan sıfır gün açığı ise  saldırganların kötü amaçlı kod çalıştırmasına ve kimlik doğrulamasına hiçbir şekilde gerek kalmadan forum sistemlerini ele geçirmesine izin veriyordu.

Güvenlik araştırmacısı, yamayı atlatmanın ve CVE-2019-16759 güvenlik açığından yararlanmaya devam etmesinin basit bir yolu olduğunu söyledi. Düşüncelerini kanıtlamak için Bash, Python ve Ruby ile yazılmış güvenlik açığından yararlanmanın yolunu, kötü amaçlı kodu ve bunun yanı sıra daha eksiksiz bir yama yayınlanana kadar yöneticilerin düzeltmeleri nasıl uygulayacaklarına ilişkin talimatları da içermektedir.

vBulletin ZeroDay (Sıfır Gün) Güvenlik Açığı İstismar Kodu (Kötü Amaçlı Kodu) Hızla Yayılıyor
vBulletin ZeroDay (Sıfır Gün) Güvenlik Açığı İstismar Kodu (Kötü Amaçlı Kodu) Hızla Yayılıyor

Araştırmacı, güvenlik açığı ile ilgili bulgularını vBulletin ekibi ile iletişime geçmeden veya durumu bildirmeden halka yayınladığını söyledi. Şuan ki durum da, vBulletin ZeroDay (Sıfır Gün) güvenlik açığı, istismar kodu yayında. Reddit, Twitter vb. sosyal medya sitelerinde, özel forumlarda ve birçok Discord kanalları üzerinde bulunan bilgisayar korsanlığı topluluklarında yayınlandı. Sürekli farklı platformlarda da yayınlanmaya devam ediyor. 

vBulletin Ekibi bu keşif ile ilgili yayınlanmadan önce bilgi sahibi olmadığı için kusuru tekrar düzeltmek için çalışıyorlar. Firma geçtiğimiz sene içerisindeki ZeroDay’in yayınlanması sonrasında, büyük bir vBulletin hack saldırılarının ortaya çıkmasına ve birçok şirketin güvenlik ihlallerini açıklamasına sebep olmuştu.

Forumlar bilgisayar korsanlarının en çok dikkatlerini çeken platformlardır. Sebebi ise diğer içerik yönetim sistemlerinin aksine çevrimiçi forumlar, topluluklara hitap ettiği için ve kendi aralarında tartışabildileri alanlar olduğu için büyük miktarlarda kişisel veri tutarlar.

Sadece bu kadarı ile kalmayarak bazı forumlar üyeliklerini ücretli verdikleri için kişilerin kart bilgilerini dahi tutmaktadır. Bu şekilde düşünüldüğünde ortaya çok büyük bir veri ihlali çıkacağı görünmektedir.

vBulletin ZeroDay Güvenlik Açığı Riski Azaltma ve Önleme

Güvenlik araştırmacısı, vBulletin ZeroDay istismar kodu (Kötü Amaçlı Kodu) yayınladığı gibi aynı şekilde vBulletin tarafından bir güvenlik yaması yayınlanana kadar platform yöneticilerine saldırılara karşı güvende tutacak bir kaç öneride bulundu.

  1. vBulletin kontrol paneline erişim sağlayın.
  2. Soldaki menü üzerinde Ayarlar > Seçenekler kısmına geçiş yapın.
  3. Genel Ayarlar” seçin ve sonrasında “Ayarları Düzenle”’ye tıklayın.
  4. PHP Statik HTML ve Reklam Modülü oluşturmayı devredışı bırak” bulun ve EVET’ seçin.
  5. Kaydet” diyerek ayarlarınızı kayıt edin.

Kriptografi (Şifreleme) bilgi güvenliğinin en önemli adımıdır. Siber güvenlik alanının gelişmesi ile beraber korunan veriler her geçen gün daha önemli hale geliyor ve önemi fark ediliyor. Sağlık ve iş verilerimizi daha fazla bilgiyi çevrimiçi olarak aldıkça, onları güvende tutmak daha da zor olabilir. Bu nedenle kullandığımız çoğu program ve uygulama, bilgilerimizi güvende tutmak için bir tür veri şifrelemesinden oluşur. Tabi ki bu tartışabilir bir konu fakat büyümeye başlayan ve belirli bir kitleye hitap etmeye başlayan uygulamaların kullanıcıların güvenliği i çin uyması gereken kurallar bulunmaktadır.

En yaygın şifreleme türleri: AES, RSA ve DES olsa da, başka türlerde kullanılmaktadır. Bu kısaltmaların ne anlama geldiğini, şifrelemenin ne olduğunu biraz yakından inceleyelim.

Veri Şifrelemesi Nedir?

Veri Kriptografi (Şifreleme) , kullandığınız verileri alıp doğru anahtara sahip olmayanlar tarafından anlaşılamayan bir koda (“şifreleme metni” de denir) dönüştürdüğünüzde gerçekleşir. Verilerin kullanılabilir olması için geri değiştirilmesi veya şifresinin çözülmesi gerekir. Verilerin şifresinin çözülmesi için yetkili kullanıcıların sahip olacağı bir anahtara ihtiyacı vardır. 

veri-şifreleme-nedir

Çeşitli Şifreleme Türleri?

Üç ana şifreleme türü DES, AES ve RSA’dır. Birçok tür şifreleme olsa da – burada kolayca açıklanabilecek kadar çok şey olsa da – tüketicilerin her gün kullandığı bu üç önemli şifreleme türüne inceleyelim.

DES Şifrelemesi

70’lerde bir şifreleme standardı olarak kabul edilen DES şifrelemesinin artık kendi başına güvenli olduğu düşünülmemektedir. Bir seferde yalnızca 56 bit veriyi şifreler ve girişinden kısa bir süre sonra kolayca saldırıya uğradığı bulundu.

3DES

3DES, bugün kullanılan bir blok şifreleme sürümüdür. 3DES Üçlü veri şifreleme standardı anlamına gelmektedir.Tek bir 56 bit anahtar kullanmak yerine, üçlü koruma için üç ayrı 56 bit anahtar kullanır.

AES Şifrelemesi

En güvenli şifreleme türlerinden biri olan Advanced Encryption Standard (Gelişmiş Şifreleme Standardı) (AES), hükümetler ve siber güvenlik kuruluşları ve günlük işletmeler tarafından gizli iletişim için kullanılır. Verilerin alıcı ucundaki birisinin kodu çözmek için bir anahtara ihtiyacı olacaktır.

  • AES-128, 128 bitlik blokları şifreler
  • AES-192, 192 bit büyüklüğündeki blokları şifreler
  • AES-256, 256 bit büyüklüğündeki blokları şifreler

RSA Şifrelemesi

 “Rivest-Shamir-Adleman” veya RSA’dır. Online olarak gönderilen veriler için yaygın olarak kullanılır ve verileri şifrelemek için ortak bir anahtara dayanır. Verilerin alıcı tarafındaki mesajların kodunu çözmek için kendi özel anahtarları olacaktır. Birbirini kişisel veya hassas verilerinden ödün vermeden iletişim kurmak isteyen kişiler arasında bilgi göndermenin en güvenli yoludur RSA şifrelemesi.

Reels Nedir?

Instagram yeni kısa süreli  videosu Instagram Reels ‘i tanıttı. Reels ile bireyler, ses, efekt ve yeni yaratıcı araçlar kullanarak 15 saniyelik videolar çekme ve  düzenleyebilecek seçeneğine sahip olacak.

Reels kayıtları gönderi veya Hikaye olarak paylaşılabilir ve herkeze açık hesaplar, videolarının Keşfet sekmesindeki alanında görme seçeneğine sahip olacaktır. Reels tarafından sunulan yenilikçi araçlar ve Keşfet sekmesindeki bu yeni bölüm Instagram, bireylere bir içerik üreticisi olma ve dünyanın her yerinden keşfedilme şansı sunmayı amaçlıyor.

TikTok’un rakibi olan Instagram Reels, Amerika Birleşik Devletleri dahil 50 ülkede ilerliyor.  15 saniyelik TikTok benzeri kayıtlar yapmak ve sunmak için başka bir yaklaşım olan Instagram Reels, ABD’de resmen ilerliyor. 

 Reels, TikTok’tan çok sayıda ayırt edilemeyen olayı paylaşıyor, bu nedenle şu anda özellikle en hızlı gelişen sosyal medya uygulaması için sağlam bir rekabet sunmaya hazır.

 Instagram Reels ile müşteriler şunları yapabilir:

  •  15 saniyelik kayıtlar yapın ve paylaşın.
  •  Videoları kendi sesinizi ekleyin veya lisanslı müzik dizininden bir şarkı seçin.
  •  Farklı kayıtlardan benzersiz sesler yakalayın ve kendi seslerine ekleyin.
  •  Popüler klipler bir “Öne Çıkan Reels” bölümünde gözücek.

 Reels, müşterilerin temel akışlarında Instagram’da paylaşılabilir.  Benzer şekilde Keşfet sekmesinde Reels’leri bulmaya adanmış başka bir alan daha vardır.

 Keşfetmedeki Reels’ler, müşterilerin şu anda peşlerinden gitmeyen daha geniş bir birey kalabalığıyla iletişim kurmasına olanak tanır.

 Müşteriler, videoları Keşfetme bölümünde “Öne Çıkan” içerik haline gelirse, önemli ölçüde daha fazla sunum alabilir.

 Reels’lerin nasıl yapılacağı ve sunulacağıyla ilgili ek bilgileri burada bulabilirsiniz.

Reels Nasıl Oluşturulur

Instagram kamerasını açıp ekranın altındaki Reels’i seçerek başlayın. 

Bu noktadan itibaren eşlik eden aparatları göreceksiniz:

 Ses: Instagram müzik kitaplığından bir melodi arayın veya kendi sesinizi kaydedin.

 AR Efektleri: Temelde görüntülenen sayısız efektten birini seçin.

 Saat ve Geri Sayım: Kesimleri ve elleri kaydetmek için saati ayarlayın.

 Ayarla: Sonraki klibinizi kaydetmeden önce önceki klibinizdeki nesneleri hizalayın .

 Hız: Seçtiğiniz videonun veya sesin bir bölümünü hızlandırın veya yavaşlatın.

 Yakalama düğmesini sıkarak ve basılı tutarak kayda başlayın.

Reels’ler, aynı anda klipsler halinde kaydedilebilir veya kamera rulonuzdan video aktarımları kullanılarak kaydedilebilir.

 Reels’niz yapıldığında teklif ekranına taşıyabilirsiniz.  Paylaşıldığında, profilinizdeki farklı bir Reels sekmesine yerleştirilecektir.

Instagram Yeni Özeliği

Reels ve TikTok

Bağımsız bir uygulama olan TikTok gibi, Reels, mevcut Instagram uygulamasıyla birleştirilen başka bir öğedir.Yani müşterilerin tanıtması veya takip etmesi için aynı eski şey var.  Instagram müşterileri, uygulamayı yenileyerek Reels’e gitme seçeneğine sahip olacaklar.

 Bir müşteri tabanında çalışılmış olması, Mikroların genel olarak alınma olasılığını artırır.

 Durum böyle olursa, bu noktada Reels’ler müşterilerin TikTok’a kaçmasını engelleyebilir.

Reels’ler ayrıca, bugünlerde Instagram’dan daha sık TikTok’u kullanmaya başlayan bireyleri geri getirebilir.

 Reels’leri genişletilmesi, uygulamayla birlikte gün geçtikçe genişleyebilir.  Şu anda Instagram’ı her zaman kullanan kişiler, onu çok daha fazla kullanmaya başlayabilirler.

 Harcanan günden güne normal zamandaki bir genişleme, Instagram’ın daha çok sponsorlarla konuşmasını sağlayacaktır.

 Şu anda TikTok’u içine alan rahatsızlığı da ihmal etmiş olurum.

 Ana kuruluş ByteDance’e, TikTok’un ABD’deki faaliyetlerini Microsoft’a sunması veya ulustan kısıtlanması için son bir teklif verildi.

 Bu, Instagram’ın bireylerin TikTok benzeri maddeyi düzeltebilecekleri ana nokta haline gelebileceği anlamına geliyor.  Açıkçası, Reels’lerin büyük bir potansiyeli var.  Dahası, şu anda hepsi bu kadar – potansiyel.

 Durumun gerçekliği, eninde sonunda bileşenin ne kadar geniş kabul gördüğü anlaşılacaktır.

 Instagram’ın, kitle kalabalığına, örneğin IGTV’ye dokunmayı ihmal eden vurguları vurgulayan bir arka planı var.

 Elbette Instagram, uygulamanın en önemli bölümlerinden birine sahip olan Snapchat’ın hesaplarının nasıl etkili bir şekilde kopyalanacağını buldu.

 Instagram müşterileri, uygulamayı kendi App Store’larından yenileyerek bugünden itibaren Reels’e ulaşabilirler.

Apple kısa bir süre önce iOS ve macOS’ta bir saldırganın bir müşterinin. iCloud hesabına onaylanmamış erişimi artırmasına olanak tanıyan bir güvenlik zayıflığını düzeltti.

 BT güvenlik firması Computest’te güvenlik uzmanı olan Thijs Alkemade tarafından Şubat ayında ortaya çıkan kusur. Apple’ın TouchID (veya FaceID) biyometrik vurgulamasını yürütmesinde yaşadı ve müşterilerin Safari’deki sitelerde, açık bir şekilde Apple ID girişlerini kullananlara giriş yapmalarını doğruladı.

 Sorun, güvenilir açıklama programı aracılığıyla Apple’a açıklandıktan sonra, iPhone yaratıcısı, çalışan tarafı güncellemesindeki güvenlik açığını giderdi.

Bir Kimlik Doğrulama Hatası

Kusurun odak nedeni aşağıdaki gibidir.  İstemcilerin Apple Kimliği gerektiren bir sitede oturum açmaya çalıştıkları noktada, Touch ID’yi kullanarak girişi doğrulamak için bir özet gösterilir.  Bunu yapmak iki faktörlü onay adımını önler, çünkü şu andan itibaren kanıt, örneğin gadget (sahip olduğunuz bir şey) ve biyometrik veriler (olduğunuz bir şey) ayırt etmek için bir değişkenler karışımı kullanmaktadır.

Apple alanlarına (örneğin “icloud.com”) girişler sırasında karmaşıklık, bir kimlik ve gizli kelime içeren standart yol; burada site, Apple’ın oturum açma onayı çalışanını vurgulayan bir iframe (iFrame, bir sayfa içine dökümanlar, videolar ve interaktif medya yerleştirmenizi sağlayan bir HTML elementi) yükler (“https://idmsa.apple.com”)  , onay prosedürünü gerçekleştirir.

Video gösterimde görüldüğü gibi, iframe URL’si de aynı şekilde iki farklı sınır içerir – yönetimi tanıyan bir “client_id” (örneğin, iCloud) ve verimli onaydan sonra yönlendirilecek URL’ye sahip bir “redirect_uri”.

Her durumda, bir istemcinin TouchID kullanarak onaylandığı durumda, iframe, biyometrik doğrulama ile başa çıkmak ve böylece bir jetonu (“grant_code”) kurtarmak. için AuthKit arka plan programı (akd) ile konuşması bakımından farklı şekilde ele alınır.  giriş prosedürüne devam etmek için icloud.com sayfası tarafından kullanılır.

 Bunu yapmak için, arka plan programı “gsa.apple.com” üzerinde, talebin inceliklerini gönderdiği ve belirteci alacağı bir API ile konuşur.  Computest tarafından bulunan güvenlik kusurları, daha önce sözü edilen gsa.apple.com API’sinde yaşıyor. Ve bu da, onay almadan. Bir müşteri kimliğini kontrol etmek için bu alanları elle tutmayı varsayıyor.

 Alkemade, “client_id ve redirect_uri’nin kendisine akd tarafından gönderilen bilgiler için hatırlanmasına rağmen, yönlendirme URI’sinin müşteri kimliğini koordine ettiğini izlemedi” dedi.  “Aksine, AKAppSSOExtension tarafından mekanlara uygulanan bir beyaz liste vardı. apple.com, icloud.com ve icloud.com.cn ile bitirilen tüm alanlara izin verildi.”

Bu, bir saldırganın, iCloud müşteri kimliğini kullanarak bir giriş özetini tetikleyebilecek ve icloud.com’da bir toplantı almak için ödül. Jetonunu tetikleyebilecek kötü niyetli bir JavaScript kodu parçası çalıştırmak için. Apple’ın alt alan adlarından herhangi birinde siteler arası bir komut dosyası zayıflığını kötüye kullanabileceğini ima ediyor.

İCloud Hesaplarını Devralacak Sahte Noktaları Ayarlama

 Farklı bir durumda, saldırı, bir Wi-Fi düzenlemesiyle ilişkilendirilirken gösterilen sayfaya JavaScript yüklenerek. (“captive.apple.com” aracılığıyla), bu satırlar boyunca saldırganın  o sayfadaki bir TouchID özetini tolere ederek bir müşterinin kaydı.

 Alkemade, “Zararlı bir Wi-Fi sistemi, OAuth’u iCloud olarak başlatan JavaScript içeren bir sayfaya tepki verebilir.”  “Müşteri bir TouchID özeti alır, ancak neye maruz kaldığı belirsizdir. İstemcinin bu özeti doğrulaması durumunda toplantı jetonu zararlı siteye gönderilir ve saldırgana iCloud’daki kayıtları için bir toplantı verir.”

 “Müşterilerin bir rehine ağ geçidi almayı umdukları bir alanda (örneğin bir hava terminalinde, konaklama yerinde veya tren istasyonunda) sahte bir erişim noktası kurarak, takviyelere erişime izin veren sayısız iCloud hesabına erişmek düşünülebilirdi.  resimler, telefonun alanı, kayıtlar ve çok daha fazlası. “

 Bu, Apple’ın doğrulama çerçevesinde güvenlik sorunları bulunan ilk çalıştırma değil.  Mayıs ayında, Apple Apple ile oturum aç” çerçevesini etkileyen ve uzak saldırganların doğrulamayı azaltmalarını ve Apple’ın oturum açma seçimini kullanarak listelenen dış yöneticiler ve uygulamalardaki odaklanmış müşterilerin kayıtlarını devralmalarını mümkün kılabilecek bir kusur düzeltti.

GandCrab Fidye Yazılımı Nedir?

GandCrab bir tür fidye yazılımıdır. GandCrab Fidye yazılımı bilgisayarınızdaki dosyaları şifreler ve şifre çözme karşılığında sizden fidye talep eder. GandCrab ilk olarak Ocak 2018’in sonlarına doğru gözlendi. Şimdiye kadar beş benzersiz iletişim dağıtıldı.  Bilinen son yorumlama, GandCrab v5.0.5, 29 Ekim 2018’de tarihinde yayınlandı.Temel uyarlamalar için bir sökme aparatı decryption tool (kod çözme aleti) yayınlandı. Bir web çalışanı bulundu, saldırıya uğradı ve özel anahtarlar zayıflatıldı.  Bazı şanslı kayıplar, ödeme yapmadan şifrelenen telafi etme seçeneğine sahipti.  GandCrab v2.0 yayınlandı ve işçi gelecekteki saldırılara karşı güçlendirildi.  Diğer fidye yazılımlarından farklı olarak GandCrab, DASH dijital para taksitleri talep ediyor.  DASH parasını kullanmak birincil ödeme programıdır.  Bazı analistler tarafından GandCrab için “New King of ransomware (fidye)” olarak sınıflandırıldı.

Gand Crab Fidye Yazılımı

Resimdeki açıklamada belirtildiği gibi, Gand Crab bir iş olarak fidye yazılımı (RaaS) ortağı yakalandı. Uzmanlar, Romanya ve İngiltere’de kolluk kuvvetleriyle işbirliği içinde bireyi tanımlayabildiler

 Siber suçlunun kimliği henüz yayınlanmadı ancak Belarus İçişleri Bakanlığı’nın “K” Ofisi, Belarus’un güneydoğusundaki Gomel’de yaşayan 31 yaşında olduğunu biliniyor.

Tahmini 100 Ülkede Şifrelenmiş Bilgisayarlar

Ele geçirilen bölümü, kuruluş için bir bağlı kuruluş ya da ‘Advert’ idi ve fidye yazılımını kurbanlara dağıtmaktan sorumluydu.

“Daha önce mahkumiyetleri (ceza ertelemesi) olmayan 31 yaşındaki Gomel sakininin binden fazla bilgisayarı enfekte ettiği tespit edildi, her birinin şifresini çözmek için 1.2 bin ABD doları ile orantılı bir miktar talep etmesi sağlandı.  Fidye yazılımı botnet ile ilgili yönetim kurulu, saldırganın uzun süre bilinmemesine izin veren darknet aracılığıyla gerçekleştirildi “dedi.

“Avantajın bir kısmı kiraladığı işçinin yöneticilerine (yöneticilerine) taşındı. Programcının kayıpları yüz kadar ülkeden gelen müşterilerdi ve en fazla kayıp Hindistan, ABD, Ukrayna, Büyük  İngiltere, Almanya, Fransa, İtalya ve Rusya”

 Suçlunun bu faaliyeti kullanarak ne kadar para kazandığı belli değil, ancak ücretli fidye bir kısmını karanlık ağda bir sunucuyu gizli tutan ve bağlı kuruluşların gizli kalmasına izin veren GandCrab yöneticileri ile paylaştı. Yaralıları azaltma işlerinin bir parçası olarak, GandCrab offsots sorumlu oldukları ilk üç ödeme taksiti için% 60 kazanacaktı.  Üçüncü taksitten sonra, gelir teklifleri% 70’e çıkacaktı.

 Bu, yakalanan bağlı kuruluşun fidye ödemesi olarak 1.200 dolar talep etmesini, yaralı başına 840 dolar kazanacağını ve Gand Crab  geliştiricileri 360 dolar kazanacağını gösterir. Gand Crab, ilk haziran 2019’da, 2 milyar dolardan fazla para kazandığını ve açıkça 150 milyon dolar kazandıklarını iddia ederek  1 Haziran 2019’da prosedürlerini kapattı.

GandCrab kapatıldıktan sonra, FBI fidye yazılımı için ana şifre çözme anahtarlarını serbest bıraktı ve kurbanların dosyalarını ücretsiz olarak kurtarmasına izin veren bir şifre çözücü yayınladı .Yasa gerekliliğinin bu anahtarları nasıl edindiği bilinmemekle birlikte, Tor ödeme sunucularından birinin ele geçirilmesi yoluyla olmuş olabilir. GrandCrab kapatıldıktan sonra, terk edilmiş boşluğu doldurmak için REvil Ransomware (fidye) veya Sodinokibi adlı başka bir fidye yazılımı varyasyonu yapıldı. REvil Ransomware (fidye) yöneticileri / üyeleri ve GandCrab arasında kod benzerlikleri ve bağları olduğu bildirmiştir.