Tag Archives: Bilgi Güvenliği

Home / Posts tagged "Bilgi Güvenliği"

Microsoft Hâlihazırda İstismar Edilen Açıklıkları Yamadı

Microsoft, Word’de bulunan sıfırıncı gün açığının yanı sıra, iki tane daha hâlihazırda istismar edilen sıfırıncı gün zafiyetini, bu ayki Yama Salısı kapsamında yamadı.

 

Microsoft dokuz ayrı ürünündeki toplamda 45 ayrı zafiyeti yamadı.

 

CVE-2017-0199 kayıtlı ilk zafiyet Microsoft Word’de OLE2link objesi üzerinden kod çalıştırmaya olanak veren açıklığı. Microsoft olayı duyuran Optiv güvenlik araştırmacısı Ryan Hanson’a da atıfta bulunarak yamadı.

 

CVE-2017-0210 kayıtlı zafiyet ise yine aktif olarak kullanılıyordu. Internet Explorer açıklığı hak yükseltmeye olanak tanıyordu.

 

CVE-2017-2605 kayıtlı açıklık için Microsoft yama yayınlamak yerine, zayıflığın kaynağı olan EPS filtresini varsayılan olarak kapatma yolunu tercih etti.

 

Windows 10 Creators Update için de uzaktan kod çalıştırma ve hak yükseltmeye izin veren açıklıklar için yama çıkmış durumda.

 

Toplamda 15 güvenlik bülteni içeren Yama Salısı düzinelerce CVE kayıtlı açıklığı kapatıyor. Ürünler ise: Windows OS, Exchange Server, Edge ve Internet Explorer, Office, Office Services ve Office Web Apps, Visual Studio for Mac, Silverlight ve Adobe Flash.

 

Güncelleme zamanı…

 

Broadcom Wi-Fi Çipi Kullanan Milyonlarca Akıllı Telefon Uzaktan Kırılabilir

Broadcom Wifi çipli milyonlarca akıllı telefon ve akıllı cihaz ki buna Apple iOS ve birçok üreticinin Android cihazları da dâhil, uzaktan kullanıcının herhangi bir müdahalesine gerek olmadan uzaktan ele geçirilme zafiyetine sahip.

 

Apple hızlıca iOS 10.3.1 acil güncellemesini yayınlayarak uzaktan kod çalıştırma ile sonlanabilen Broadcom WiFi SoC (Software-on-Chip) kullanan iPhone, iPad ve iPod cihazlarını korumaya çalışıyor.

 

Yığın arabellek taşması (stack buffer overflow) olarak açıklanan zafiyet Google Project Zero çalışanı Gal Beniamini tarafından duyuruldu ve sadece Apple cihazlarını değil tüm Broadcom Wi-Fi yığını kullanan cihazları etkilediğini belirtti.

 

İşin ciddiyetini anlatmak için neler yapılabileceğine değinelim. WiFi mesafesinde bulunan bir saldırgan cihazınızda kod çalıştırabilir durumda. Yetenekli bir saldırgan zararlı kod gönderip tüm cihazın kontrolünü eline geçirebilir ve başka zararlı uygulamalar yükleyebilir. Örnek vermek gerekirse; bankacılık Truva atları, fidye yazılımları, reklam yazılımları. Ve bunların tamamını kurbanın haberi olmadan yapabilir durumdalar.

 

Google Project Zero Broadcom’a durumu Aralık ayında bildirdi. Ancak tüm üreticilerin yama bekleyip kendi cihazlarında test etmesi gerekiyor.

 

Apple ve Google açıklığı kapatmak için gerekli yamaları çıkarttı. Nexus cihazlar için Nisan güvenlik bülteni ve Apple için iOS 10.3.1 güncellemesi çıktı.

 

Zafiyetten hala etkilenir durumda olan bazı Samsung cihazları ise; Galaxy S7 (G930F, G930V), Galaxy S7 Edge (G935F, G9350), Galaxy S6 Edge (G925V), Galaxy S5 (G900F), ve Galaxy Note 4 (N910F).

 

WikiLeaks CIA’in Windows Hack Framework’ü Grasshopper’ı Sızdırdı

Vault 7 dizisi kapsamında WikiLeaks CIA’e ait olduğunu ileri sürdüğü 27 belgeyi sızdırdı.

 

CIA tarafından geliştirilen Grasshopper isimli Microsoft Windows işletim sistemlerini ve antivirüs korumasını aşmayı sağlayan değişik zararlı yazılımlar üretmek için CLI tabanlı bir framework de bunlardan biri.

 

Wikileaks açıklamasına göre tüm dokümanlar gizli statüsünde ve temel anlamda kullanıcı kılavuzu niteliğinde teşkilat üyelerinin erişimi için hazırlanmış.

 

Sızdırılan dokümanlara göre Grasshopper framework teşkilat üyelerinin hangi işletim sistemi ve hangi antivirüs gibi teknik detaylara göre özel zararlı yazılım üretmek için kullanılıyor.

 

Grasshopper araçlarının dünya lideri çözümler Karspersky Lab, Symantec ve Microsoft gibi antivirüs yazılımlarından kendini saklayarak çalışabildiği belirtiliyor.

 

WikiLeaks Marble adı verilen anti adli bilişim framework’ünü de yayınladı. 676 kaynak kod dosyasından oluşan framework CIA zararlı yazılımlarının gerçek kaynağını gizlemek için teknikler (obfuscator, packer) kullanıyor.

 

Kaynak kodda Çince, Rusça, Korece, Arapça ve farsça dilleri ve İngilizce bulunuyor. Hedef şaşırtmak için akıllıca yöntemler kullanılmış.

 

WikiLeaks “Year Zero” dizisinde CIA’in yazılım ve donanımlar için istismar yazılımları, iPhone ve Mac’ler için istismar yazılımları da paylaşmıştı.

 

Shadow Brokers Grubu NSA Hack Araçlarını Yaymaya Devam Ediyor

Shadow Brokers Geri Döndü

 

Geçen sene NSA tarafından oluşturulmuş zararlı yazılımlar, sıfırıncı gün istismar yazılımları ve sızma araçlarının bir kısmını sızdırarak meşhur olan grup yeniden karşımızda.

 

Grup bu sefer de NSA bağlantılı olduğu bilinen Equation gruba ait olduğunu söyledikleri daha fazla aracı sızdırdı.

 

2016 Ağustos ayında NSA hack araçlarını şifreleyerek yayınlayan grup 1 Milyon Bitcoin (yaklaşık 568 Milyon USD) istemiyle açık arttırmaya gitmişti.

 

Ancak açık arttırma başarıya ulaşmayınca kategorilere bölerek 1 ila 100 Bitcoin arasında değişen fiyatlara satmışlardı.

 

Şimdiyse Shadow Brokers tüm araçları şifreleyerek yayınladıkları açık arttırma dosyasının parolasını yayınladı.

 

CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN

 

Güvenlik araştırmacıları dosya içeriğinde bulunanların bir kısmını özetledi:

 

  • Rpc.cmsd: Solaris için uzaktan root yapabilen sıfırıncı gün istismar aracı
  • Unix wtmp olay kayıtlarını temizleme framework’ü TOAST
  • Kendini Çin internet gezgini olarak tanıtabilen ElectricSlide aracı
  • NSA’in Pakistan’ın popüler mobil operatörlerinden Mobilink GSM ağına erişiminin kanıtları

 

Güvenlik araştırmacıları dosyaları inceledikçe daha ilginç şeylerle karşılaşacağımız kesin.

 

Dikkat! MS Word Sıfırıncı Gün Açığı İstismar Edilmeye Başlandı!

Yıl 2017 ancak hala basit bir MS Word dokümanını açmak bilgisayarınızı ele geçirtebiliyor.

 

Güvenlik araştırmacıları henüz yaması olmayan ve tamamen güncel Office ve Windows sürümlerinin tamamını etkileyen ciddi bir sıfırıncı gün açığı keşfetti.

 

McAfee ve FireEye güvenlik araştırmacıları tarafından keşfedilen MS Ofis sıfırıncı gün atağı OLE2link objesi üzerinden tetikleniyor.

 

Word dosyası açıldığında zararlı kod çalışıp saldırgan tarafından kontrol edilen uzak sunucuya bağlantı kurarak zararlı HTML uygulama dosyası (HTA) indirilip RTF (Rich Text Format) olarak hazırlanmış gibi gözükmesi sağlanıyor.

 

HTA dosyası böylece otomatik olarak çalışıp zararlı dosyalar indirip ataklar yaparak kurbanın bilgisayarını ele geçirebiliyor.

 

Kök neden Microsoft’un önemli özelliklerinden biri olan OLE olduğu için Windows 10 dahil tüm Windows sürümlerinde en son güncellemeler yüklü olsa dahi çalışır durumda.

 

Şu an için yapabileceğiniz tek şey ise güvenmediğiniz kaynaklardan gelen Word dosyalarını açmamak.

 

ATM’lerden 800.000 USD Çalmak: Dosyası Bile Olmayan Zararlı Yazılımla

Hackerlar Rusya’da en az 8 ATM’den tek gece 800.000 USD çaldılar.

 

Salrıganların kullandığı yöntem ise gizemini korudu. Güvenlik kamerası görüntülerine göre bir kişi ATM’ye yaklaşıyor ve makinaya dokunmasına bile gerek kalmadan paraları toplamaya başlıyor.

 

Mağdur olan bankalar bile sistemlerinin herhangi bir yerinde şüpheli bir yazılım ya da zararlı bulamadı. ATM cihazının diskinde bulunan tek ipucu ise içinde “Take the Money Bitch!” ve “Dispense Success.” yazan iki kayıt dosyası.

 

Bu küçük ipucu ATM soygununu araştıran Rus güvenlik firması Kaspersky güvenlik araştırmacılarının saldırı ile ilgili zararlı yazılım örnekleri bulmaları için yeterli oldu.

 

Araştırmacılara göre Bankalara düzenlenen saldırı dosyasız bir zararlı yazılım ile diske bir şey yazmadan tamamen hafızada çalışabilen bir şekilde gerçekleşti.

 

St. Maarten’de düzenlenen Kaspersky Güvenlik Analisti Zirvesi’nde konuyu anlatan Sergey Golovanov ve Igor Soumenkov ATMitch isimli zararlıyı açıkladı.

 

ATMitch isimli zararlı yazılım daha önce Kazakistan ve Rusya’da ortaya çıkmıştı. Uzaktan kurulum modülü ile yüklenen zararlı SSH tünel açarak saldırganın komutlarını sanki geçerli bir yazılımmış gibi zaten mevcut olan geçerli yazılımları üzerinden çalıştırarak neredeyse hiç iz bırakmadan çalışabiliyor.

 

No More Ransom – Artık Fidye Ödemek Yok

15 yeni fidye yazılımı şifre çözme aracı ücretsiz olarak indirilebilir durumda.

 

Bir yıldan kısa süre önce hayata geçen No More Ransom (NMR) projesi yeni iş ortakları ve araçlar ile her geçen gün kendini geliştirmeye ve fidye yazılımları ile savaşmaya devam ediyor.

 

Europol, Hollanda Ulusal Polisi, Intel Security ve Kaspersky Lab ortak girişimi olan No More Ransom kurbanların fidye yazılımlarına ödeme yapmadan verilerini kurtarmaları için çalışıyor.

 

İnternet siteleri bilgisayar kullanıcılarını eğitmekle kalmıyor aynı zamanda ücretsiz şifre çözme yazılımları / araçları da sunuyor.

 

Geçen sene sonundan beri dünya genelinde 10.000’den fazla fidye yazılımı kurbanı sitedeki ücretsiz araçları kullanarak tek bir kuruş bile ödemeden verilerini kurtarabildi.

 

İstatistiklere göre siteyi en fazla ziyaret eden kullanıcı ülkeleri Rusya, Hollanda, ABD, İtalya ve Almanya.

 

Son eklenen 15 yeni fidye zararlısı şifre çözme araçları:

 

  • AVAST: Alcatraz Decryptor, Bart Decryptor, Crypt888 Decryptor, HiddenTear Decryptor, Noobcrypt Decryptor ve Cryptomix Decryptor
  • Bitdefender: Bart Decryptor CERT Polska: Cryptomix/Cryptoshield decryptor
  • CheckPoint: Merry X-Mas Decryptor ve BarRax Decryptor
  • Eleven Paths: Telefonica Cyber Security Unit: Popcorn Decryptor
  • Emsisoft: Crypton Decryptor ve Damage Decryptor
  • Kaspersky Lab: Rakhni ve Rannoh Decryptors güncellemeleri

 

Google 3 Yıldır Yakalanmayan Android Casus Yazlımı Keşfetti

Mobil casus yazılımları arasında en karmaşık yapıya sahiplerden birinin Android sürümü, akıllı kendini yok etme yetenekleriyle en az 3 yıl kendini saklamayı başarmış.

 

Chrysaor isimli Android casus yazılımı çoğunlukla İsrail’de aktivist ve muhabirleri hedef alsa da, Gürcistan, Türkiye, Meksika, Birleşik Arap Emirlikleri ve diğer ülkelerde de kullanılıyor.

 

Lookout ve Google araştırmacıları tarafından keşfedilen bilgilere göre, geçen sene Birleşik Arap Emirlikleri’nde insan hakları aktivistleri üzerinde kullanılan Pegasus iOS casus yazılımının arkasındaki İsrail’li güvenlik şirketi NSO Group Technologies şirketi tarafından yazıldığı düşünülüyor.

 

NSO Group Technologies’in dünyanın en gelişmiş casus yazılımını geliştirip bunu hükümetlere, dünya çapında kanun güçlerine ve diktatörlük rejimlerine sattığı düşünülüyor.

 

Pegasus o zamanların üç sıfırıncı gün açıklığı ile Apple iOS işletim sistemini jailbreak yapıyordu. Chrysaor ise Framaroot isimli çok bilinen bir Android root yazılımını kullanıyor.

 

Yapabildiklerinden bazıları ise;

 

  • Gmail, WhatsApp, Skype, Facebook, Twitter, Viber ve Kakao gibi popüler uygulamalardan veri çalmak.
  • SMS tabanlı komutlar ile uzaktan cihazı kontrol etmek.
  • Canlı ses ve görüntü kaydı.
  • Tuşlamaları ve Ekran görüntüsü yakalamak
  • Zafiyetin kapanmasını engellemek için sistem güncellemeleri kapatmak
  • Rehber, text mesajları, epostalar ve gezgin geçmişi izlemek
  • Yakalanmaya karşı kendini imha etmek

 

Korunmanın yolu ise, “verify apps” özelliğini açmak ve cihazların her zaman güncellemeleri aldığına emin olmak.

 

Samsung Galaxy S8’in Yüz Tanıma Özelliği Fotoğraf İle Kandırılabiliyor

Unpacked 2017’de tanıtılan Galaxy S8 ve S8 Plus özelliklerinden biri de IRIS ve yüz tanıma. Kullanıcılara akıllı telefonlarını açmak ve web sitelerine giriş yapabilmek için kolay bir yol sunuyor.

 

Kullanıcının tek yapması gereken Galaxy S8 ya da S8 Plus cihazlarını gözlerinin önüne ya da tüm suratına sanki selfie çekiyormuş gibi tutmak.

 

Biometrik teknoloji kişilerin Retina, IRIS, parmak izi ya da DNA gibi kişiye özel bilgileri ile güvenliği arttırmayı hedefliyor.

 

Peki, Samsung’un yüz tanıma sistemi ne kadar güvenli? Şimdilik çok değil.

 

Facebook profil fotoğrafını Galaxy S8 ya da S8 Plus ekranına göstererek ve biraz sallayarak akıllı cihazı açmak şu an için mümkün.

 

Tabii şu an için belirli olmayan konular; hangi açıya, hangi uzaklıkta nasıl çekilmiş fotolar bu iş için kullanılabilir ya da telefona yüzümüzü tanıtırken hangi açı, uzaklık, ışık durumu ile kayıt aldık.

 

21 Nisan çıkış tarihine kadar Samsung’un çözmesi gereken bir konu olduğu ise aşikâr.

 

Dallas’da Panik! Tüm Acil Durum Sirenleri Çalıştırıldı

Hackerların 911 acil durum servisini sahte aramalarla çalışmaz hale getirmesine daha önceleri şahit olmuştuk. Ama bazı ataklar diğerlerinden daha kötü.

 

7 Nisan Cuma günü Dallas’da yaşanan olay da bunlardan biri. Akşam saatlerinde 156 acil durum uyarı sireni aynı anda çalmaya başladı ve insanları uykularından uyandırıp paniğe sürükledi.

 

Acil durum sirenleri Texas vatandaşlarını şiddetli fırtına ve hortumlar gibi tehlikeli hava şartlarına karşı uyarmak için tasarlanmış. Cuma akşamı 23:40 ile Cumartesi sabahı 1:20 arasında çalışıyorlardı.

 

Şehir yetkilileri vatandaşları 911’i aramamaları ve acil bir durumun olmadığı ile ilgili bilgilendirmeye çalışsalar da panik halindeki 4400 vatandaşın 911 hatlarını kilitlemesine engel olamadı.

 

Dallas Acil Durum Yönetim Ofisi direktörü Rocky Vaz, 2 saat boyunca 15 kez 90 saniye süreyle alarm sirenlerinin çaldığını ve hatta sosyal medyada videolar konulduğuna dikkat çekti.

 

Yetkililer olayın uyarı sistemini ele geçiren bir hacker tarafından Dallas içinde bir yerden yapıldığını ancak güvenlik nedeni ile detay paylaşmayacaklarını belirtti.

 

Yetkililer FCC’den de destek alarak saldırının kaynağını bulmaya çalışıyor.

 

其实如今被广泛流传的酒酿蛋丰胸并不是传统制作的酒酿蛋,而是经过长达7年研究丰胸方法,现代科技改良的粉嫩公主酒酿蛋。粉嫩公主酒酿蛋是清朝民间流传下来的一款丰胸产品,主要以天然能量为诉求,经过现代的科技改良后丰胸效果,以实用和实效为特点,是一款100%纯植物提取的美胸品牌。采用的都是天然有机食材丰胸产品:酒酿原汁、土鸡蛋、珍珠糯米、姜汁红糖、泰国野葛根提取物,真正做到健康、安全、便携、高效丰胸产品