AMAN TANRIM! Hackerlar Tarafından Dünya Çapında Hacklenen 500.000 Yönlendirici

0
32
AMAN TANRIM!  Hackerlar Tarafından Dünya Çapında Hacklenen 500.000 Yönlendirici
AMAN TANRIM! Hackerlar Tarafından Dünya Çapında Hacklenen 500.000 Yönlendirici

En son raporlara ve verilere göre, son zamanlarda bir kötü amaçlı yazılım, parola toplama, diğer cihazlara saldırı gerçekleştirme ve makineleri kalıcı olarak devre dışı bırakma yeteneğine sahip yaklaşık 500.000 ev ve küçük işletme yönlendiricisine bulaşmış olabilir.

AMAN TANRIM! Hackerlar Tarafından Dünya Çapında Hacklenen 500.000 Yönlendirici

Bir kötü amaçlı yazılım yaklaşık 500.000 ev ve küçük işletme yönlendiricisine bulaşmış olabilir. VPNFilter olarak bilinen, şifreleri toplayabilir, diğer cihazlara saldırı gerçekleştirebilir ve makineleri kalıcı olarak devre dışı bırakabilir.

Bilgiler, Cisco’nun istihbarat birimi Talos’taki araştırmacılar tarafından yayınlandı. Onlara göre Linksys, MikroTik, Netgear, TP-Link ve diğer QNAP cihazları tarafından yapılan bazı yönlendiriciler açığa çıkıyor.

Talos raporu, saldırının 2016’dan beri gerçekleştirildiğini ve şimdiden en az 54 ülkede cihazları etkilediğini gösteriyor. Şirket, birkaç ay önce siber suçluları araştırdı ve saldırıların son üç hafta içinde hızla arttığını söyledi. Bu nedenle, daha araştırması hazır olmadan bir rapor yayınlamaya karar verdi.

Araştırmacılar, kötü amaçlı yazılımın çeşitli amaçlar için kullanılabileceğini söylüyor. Talos araştırmacısı William Largent, “Etkilenen cihazlar işletmelere veya bireylere ait olduğundan, bu cihazlardan yürütülen kötü niyetli faaliyetler yanlışlıkla gerçekten mağdur olanlara atfedilebilir” dedi.

FBI, saldırıda kullanılan alanlardan birine el koydu. ABD makamlarına göre, Rus hükümeti bilgisayar korsanları tarafından kullanıldı. Talos raporunda herhangi bir ülkeye atıfta bulunmadı, ancak VPNFilter’ın Rus hükümetiyle bağlantılı saldırıda kullanılan bir kötü amaçlı yazılım olan BlackEnergy’nin bazı kısımlarını yeniden kullandığını söyledi. Böyle bir saldırı Aralık 2016’da gerçekleştirildi ve hatta Ukrayna’da elektrik kesintisine neden oldu.

Saldırının üç aşaması

VPNFilter eylemi üç adımda gerçekleştirilir. İlkinde, kötü amaçlı yazılım yüklenir ve cihazda kalıcı olarak varlığını sürdürebilir. Daha sonra aşağıdaki modülleri indirmek için bir komut ve kontrol sunucusuna bağlanmaya çalışır.

Bunu yapmak için Photobucket’te barındırılan bir resmi indirme girişimi var. Dosya meta verileri, ikinci aşamayı takip etmek için gereken IP adresini belirtir. Deneme başarısız olursa, kötü amaçlı yazılım, Rus hükümeti tarafından kullanılacak olan etki alanı olan toknowall.com’dan görüntüyü indirmeye çalışır.

Bağlantı yine de başarısız olursa adım, siber suçlulardan bir komut bekler. Bu durumda, kötü amaçlı yazılım, eyleme devam edebilmek için cihazın genel IP’sini kaydeder.

İkinci aşama, saldırının en yüksek yüküne sahiptir. Dosya ve veri toplama, komut yürütme ve cihazları yönetme yeteneğine sahiptir. Bu noktada VPNFilter, cihazı saldırganların komutundan devre dışı bırakma yeteneğini kazanır. Önlem almaya karar verirlerse, kötü amaçlı yazılım, bellenimin bir kısmının üzerine yazar ve cihazı yeniden başlatarak işe yaramaz hale getirir.

Son olarak, üçüncü aşama, ikinci aşamanın aracıları olarak işlev gören modüllere sahiptir. Bunlardan biri, cihaza gönderilen trafiği analiz edebilir ve bir siteye girilen kimlik bilgilerini çalabilir.

Başka bir modül Tor üzerinden iletişime izin verir. Talos, raporunda henüz keşfedilmemiş başka modüllerin de olabileceğini söylüyor.

Hangi cihazlar etkilendi?

Araştırmacılar hala cihazlara nasıl bulaştığını tam olarak bilmiyorlar ancak hedefin, özellikle eski sürümlerin kullanılması nedeniyle standart şifreler kullanan veya bilinen açıkları olan cihazlar olduğunu belirtiyor.

Symantec’e göre, VPNFilter’ın ana hedefleri şunlardır: –

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Microtik Cloud Core Router’ın üç modelinin RouterOS’si: 1016, 1036 ve 1072

  • Ağ donanımı DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • QTS’li diğer QNAP NAS cihazları
  • TP-Link R600VPN

Kendinizi VPNFilter’dan Nasıl Korursunuz?

Güvenlik şirketleri, kullanıcıların cihazlarında fabrika geri yüklemesi gerçekleştirmesini önerir. Genellikle bu işlem, güç düğmesinin birkaç saniye basılı tutulmasını gerektirir. Geri yükledikten sonra, bu cihazları yeniden yapılandırmanız gerekir.

İdeal olarak, varsayılan şifreleri değiştirmeli, cihazların en son donanım yazılımı sürümlerine sahip olduğunu doğrulamalı ve mümkün olduğunda uzaktan erişimi devre dışı bırakmalısınız.

Siber suçlular ele alınmayan başarısızlıklardan da yararlanabileceğinden, önlemlerin her durumda etkili olup olmadığı araştırmacılar için belirsizliğini koruyor. Yine de, riski en aza indirmeye yardımcı olmalıdırlar.

Peki, bunun hakkında ne düşünüyorsun? Tüm görüş ve düşüncelerinizi aşağıdaki yorum bölümünde paylaşmanız yeterlidir.

LEAVE A REPLY

Please enter your comment!
Please enter your name here