Güncel

QakBot bankacılık kötü amaçlı yazılımları artıyor

Kaspersky Kötü Amaçlı Yazılım Analisti Haim Zigel:
- "Bu kötü amaçlı yazılım sürekli olarak güncelleniyor ve arkasındaki tehdit aktörleri, bilgileri çalmanın yanı sıra gelir etkisini en üst düzeye çıkarmak için yeni yetenekler eklemeye ve modüllerini güncellemeye devam ediyor" - "Geçen yıla kıyasla artan enfeksiyon girişimi istatistiklerine bakılırsa QakBot'un arkasındaki aktörler bu kötü amaçlı yazılımı yaymanın yeni bir yolunu bulmuşlar"

İSTANBUL - Güçlü bir bankacılık Truva atı olan QakBot tarafından 2021'in ilk yedi ayında saldırıya uğrayan kullanıcı sayısı, 2020'nin aynı dönemine göre yüzde 65 artarak dünya genelinde 17 bin 316 kullanıcıya ulaştı.

Kaspersky'den yapılan açıklamaya göre, "Bankacılık Truva Atları" hedeflenen bilgisayara başarılı bir şekilde bulaştıklarında, siber suçluların kurbanların çevrim içi bankacılık hesaplarından ve e-cüzdanlarından para çalmasına sebep oluyor. Bu yüzden en tehlikeli kötü amaçlı yazılım türlerinden biri olarak kabul ediliyorlar.

QakBot, 2007 yılında birçok bankacılık Truva atından biri olarak tanımlandı.Ancak son yıllarda QakBot'un geliştiricisi, bu Truva Atını kötü amaçlı yazılım türünün mevcut örnekleri arasında en güçlü ve tehlikeli olanlardan biri haline getirerek geliştirmek adına büyük yatırım yaptı. QakBot tarafından 2021'in ilk yedi ayında saldırıya uğrayan kullanıcı sayısı, 2020'nin aynı dönemine göre yüzde 65 artarak dünya genelinde 17 bin 316 kullanıcıya çıktı.

Tuş vuruşu yakalama, çerez çalma, şifreler ve oturum açma gibi bankacılık Truva Atlarında oldukça standart olan işlevlere ek olarak QakBot'un son sürümleri, programın sanal bir ortamda çalışıp çalışmadığını algılamasına olanak tanıyan işlevler ve teknikler içeriyor. Bu yöntem genellikle güvenlik ve kötü amaçlı yazılımdan koruma uzmanları tarafından kötü amaçlı yazılımların davranışlarını tanımlamak amacıyla kullanılıyor. Kötü amaçlı yazılım sanal bir ortamda çalıştığını algılarsa, şüpheli etkinliği veya tamamen çalışmayı durdurabiliyor. Ayrıca QakBot, siber güvenlik uzmanları ve otomatik araçlar tarafından analiz edilmekten ve hata ayıklanmasından kendini korumaya çalışıyor.

Kaspersky araştırmacıları tarafından QakBot'un son sürümlerinde fark edilen diğer yeni ve sıra dışı işlev, saldırıya uğrayan makineden e-posta çalma yeteneği oluyor. Bu e-postalar daha sonra kurbanın e-posta iletişim listesindeki kullanıcılara karşı çeşitli sosyal mühendislik kampanyalarında kullanılıyor.

Açıklamada görüşlerine yer verilen Kaspersky Kötü Amaçlı Yazılım Analisti Haim Zigel, "QakBot'un faaliyetini yakın zamanda durdurması pek olası değil. Bu kötü amaçlı yazılım sürekli olarak güncelleniyor ve arkasındaki tehdit aktörleri, bilgileri çalmanın yanı sıra gelir etkisini en üst düzeye çıkarmak için yeni yetenekler eklemeye ve modüllerini güncellemeye devam ediyor. Daha önce QakBot'un Emotet botnet aracılığıyla aktif olarak yayıldığını görmüştük. Bu botnet yılın başında faaliyetlerini sonlandırdı. Ancak geçen yıla kıyasla artan enfeksiyon girişimi istatistiklerine bakılırsa QakBot'un arkasındaki aktörler bu kötü amaçlı yazılımı yaymanın yeni bir yolunu bulmuşlar." ifadelerini kullandı.

Kaspersky güvenlik çözümlerinin QakBot bankacılık Truva Atı'nın bilinen tüm sürümlerini başarıyla algıladığı ve engellediğinin vurgulandığı açıklamada şu ifadelere yer veriliyor:

"İstenmeyen iletilerdeki bağlantıları takip etmeyin veya bunların ekindeki belgeleri açmayın. Çevrimiçi bankacılığı çok faktörlü kimlik doğrulama çözümleriyle kullanın. İşletim sisteminiz ve tüm yazılım uygulamaları dahil olmak üzere tüm yazılımlarınızın güncellendiğinden emin olun. Saldırganlar sisteminize giriş elde etmek için yaygın olarak kullanılan programlardaki açıklardan yararlanır. Hassas verilerin (finansal bilgiler gibi) çalınmasını önlemek için ziyaret ettiğiniz URL'nin güvenliğini kontrol etmenize ve herhangi bir siteyi korumalı bir kapsayıcıda açmanıza yardımcı olabilecek güvenilir bir güvenlik çözümü kullanın."

Kaynak: ANADOLU AJANSI

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir