44,6304$% 0.11
52,5769€% 0.46
6.811,84%-0,26
11.218,00%-0,65
4.749,06%-0,35
14.073,79%2,81
3290776฿%1.03486
Yeni uzaktan erişim truva atı (RAT), yalnızca data çalmakla ve kurbanlarını tam kapsamlı gözetlemekle kalmıyor, tıpkı vakitte onlarla dalga geçebilecek özellikler barındırıyor.
Kaspersky Küresel Research & Analysis Team (GReAT), daha evvel belgelenmemiş, epeyce geniş yetenek setine sahip bir RAT’in dağıtıldığı faal bir ziyanlı yazılım kampanyasını ortaya çıkardı. Standart uzaktan erişim truva atı fonksiyonlarının ötesine geçen bu ziyanlı; stealer (veri hırsızı), keylogger (tuş kaydedici), clipper ve casus yazılım özelliklerini tek bir yapıda birleştiriyor. Siber hatalılar tarafından MaaS (malware-as-a-service / hizmet olarak ziyanlı yazılım) modeliyle üçüncü taraflara sunulan bu araç, YouTube ve Telegram üzerinden tanıtılıyor. Bu durum, daha az teknik bilgiye sahip aktörler de dahil olmak üzere çok daha geniş bir kullanıcı kitlesi tarafından kullanılma riskini artırıyor.
Stealer özellikleri sayesinde ziyanlı yazılım, kurban hakkında geniş kapsamlı data toplayabiliyor: sistem bilgilerini derliyor, Steam, Discord ve Telegram hesaplarına ilişkin kimlik bilgilerini ele geçiriyor ve web tarayıcılarından data çekebiliyor. Ayrıyeten kripto para kullanıcıları için de önemli bir tehdit oluşturuyor; tarayıcı tabanlı clipper özelliği ile kripto cüzdan adreslerini değiştirerek süreçleri manipüle edebiliyor.
Veri hırsızlığının ötesinde, CrystalX RAT tam kapsamlı bir nezaret aracı olarak da konumlanıyor. Ekran imajı alma, mikrofon üzerinden ses kaydetme ve hem web kamerasından hem de ekran üzerinden görüntü yakalama üzere yeteneklere sahip.
Zararlının dikkat çeken ögelerinden biri ise geliştiriciler tarafından bilhassa öne çıkarılan “eğlenceli” prankware (şaka yazılımı) özellikleri. Bu fonksiyonlar sayesinde saldırganlar, kurbanın sistemine direkt müdahale edebiliyor: fare imlecini hareket ettirmek, masaüstü art planını değiştirmek, ekran istikametini döndürmek, masaüstü simgelerini gizlemek, sistemi zorla kapatmak ve hatta gerçek vakitli açılır iletiler göndermek mümkün. Birinci bakışta zararsız üzere görünen bu özellikler, hücuma görünürlük ve ruhsal baskı boyutu ekleyerek kurban üzerinde rahatsız edici bir tesir yaratıyor.
Kaspersky, atakların şu an için Rusya’daki kullanıcıları maksat aldığını bildiriyor. Lakin satış ve dağıtım modeli göz önüne alındığında, zararlının farklı ülkelere yayılma potansiyeli epeyce yüksek.
Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Leonid Bezvershenko konuyla ilgili olarak şunları söylüyor: “Bu kadar kapsamlı bir yetenek seti, kurbanın adeta 360 derece ele geçirilmesine ve saklılığın büsbütün ortadan kalkmasına yol açıyor. Hesap erişim bilgilerinin ele geçirilmesinin ötesinde, çalınan datalar şantaj hedefiyle da kullanılabilir. Birinci bulaşma vektörü şimdi net olarak belirlenebilmiş değil, fakat şimdiden onlarca kurbanı etkilediği görülüyor. Telemetri bilgilerimiz, zararlının yeni versiyonlarının da tespit edildiğini gösteriyor; bu da faal olarak geliştirilmeye ve sürdürülmeye devam ettiğine işaret ediyor. Önümüzdeki periyotta hem kurban sayısının hem de coğrafik yayılımın kıymetli ölçüde artmasını bekliyoruz.”
CrystalX RAT ve göstergeleri hakkında daha fazla bilgi edinmek için Securelist.com üzerindeki ayrıntılı rapor incelenebilir.
Kaspersky, kullanıcıların inançta kalabilmesi için şu tekliflerde bulunuyor:
CrystalX RAT hakkında daha fazla bilgi edinmek ve güvenlik ihlali göstergelerini (IoC) incelemek için Securelist.com üzerindeki raporu ziyaret edebilirsiniz.
Kaynak: (BYZHA) Beyaz Haber Ajansı
1
Yoksulluk sınırının altında kalan emekli hekim maaşı
2
Bayram boyunca ulaşım fiyatsız
3
Hande Erçel ve Barış Arduç’un Başrollerinde Yer Aldığı Disney+’ın ‘Aşkı Hatırla’ Dizisinin Yayın Tarihi, Dizinin Yeni Posteriyle Duyuruldu!
4
Büyükşehir Çok Sesli Gençlik ve Çocuk Korosu İzmir’den İki Mükafatla Döndü
5
Borusan Pati Elçileri’nden sokağa terk edilmiş can dostlara mama, esirgeyici aile ve sahiplendirme takviyesi