paint-brush
Kripto Paranızı Çalmak İçin 5 Yeni Kötü Amaçlı Yazılım Tekniği (2024)ile@obyte
414 okumalar
414 okumalar

Kripto Paranızı Çalmak İçin 5 Yeni Kötü Amaçlı Yazılım Tekniği (2024)

ile Obyte7m2024/08/22
Read on Terminal Reader

Çok uzun; Okumak

Kaspersky Lab, kripto para cüzdanlarını hedef alan yeni bir tehdit keşfetti. Kötü amaçlı yazılım, torrent ve korsanlık web sitelerinde bulunan korsan yazılımlarda gizlenmişti. Exodus ve Bitcoin-Qt gibi meşru cüzdan uygulamalarını enfekte olmuş sürümlerle değiştiriyor. Bu planın arkasındaki siber suçlular sahte ama meşru görünen uygulamalar kullanıyor.
featured image - Kripto Paranızı Çalmak İçin 5 Yeni Kötü Amaçlı Yazılım Tekniği (2024)
Obyte HackerNoon profile picture
0-item


Siber suçlular yenilik yapmayı asla bırakmazlar ve özellikle kripto paralara ilgi duyarlar. Belki de kaç tane kara mayına basmak üzere olduğunuzu bilmeden İnternet'i keşfetmenin neşeli yolundasınız. Kripto paralarınızı korumak söz konusu olduğunda dikkatli olmak ve en son güvenlik trendlerini takip etmek asla zarar vermez.


Kötü niyetli taraflar için bu şeytani işin ne kadar büyük olduğuna dair size bir fikir vermek gerekirse; Zincirleme çözümleme , 2023'te yasadışı kripto adresleri tarafından yaklaşık 24,2 milyar dolar alındı. Bir sonraki sayının parçası olmayın! Bu yıl farkında olmanız gereken bazı yeni kötü amaçlı yazılım tekniklerine ve bunlara karşı kendinizi nasıl koruyacağınıza bakalım.

MacOS'ta bir arka kapı


Resmi olmayan sitelerden uygulama indirmek pek de iyi bir fikir değil ve bunun nedeninin harika bir örneği de bu. Siber güvenlik firması Kaspersky Lab keşfedildi Bu yılın başlarında, torrent ve korsan sitelerinde bulunan korsan yazılımların içine gizlenmiş macOS kullanıcılarının kripto para cüzdanlarını hedef alan yeni bir tehdit ortaya çıktı.


Kullanıcılar bu görünüşte ücretsiz programları yüklediklerinde, farkında olmadan bilgisayarlarına kötü amaçlı yazılım girmesine izin veriyorlar. İlk adım, kullanıcıları yönetici erişimi sağlamaya yönlendiren "Activator" adlı bir uygulamayı içeriyor. Bu, kötü amaçlı yazılıma kendisini yüklemesi ve korsan yazılımın normal işlevini devre dışı bırakması için gerekli izinleri veriyor ve kullanıcıları yazılımın çalışması için bu Activator'a ihtiyaç duyduklarını düşünmeye kandırıyor.


Arka kapı kötü amaçlı yazılımındaki aktivatör uygulaması. Kaspersky'nin resmi

Yüklendikten sonra, kötü amaçlı yazılım daha fazla kötü amaçlı talimat indirmek için uzak bir sunucuyla iletişim kurar. Bu talimatlar kötü amaçlı yazılımın bir arka kapı oluşturmasına yardımcı olur ve bilgisayar korsanlarına enfekte bilgisayara sürekli erişim sağlar. Bu kötü amaçlı yazılımın temel amacı kripto para çalmaktır. Exodus ve Bitcoin-Qt gibi meşru cüzdan uygulamalarını enfekte sürümlerle değiştirir.


Bu değiştirilmiş uygulamalar daha sonra kurtarma ifadeleri ve cüzdan parolaları gibi hassas bilgileri yakalar ve bunları bilgisayar korsanlarına gönderir — kripto paralarınızı etkili bir şekilde boşaltır. 'Ücretsiz' bir uygulama edindikten hemen sonra şüpheli bir "Activator" yükleyicisi mi belirdi? Erişim vermeyin ve hemen kaldırın!


Vortax, Web3 Games ve “Markopolo”


Vortax Campaign, Recorded Future araştırmacıları tarafından keşfedilen kripto para kullanıcılarını hedef alan aldatıcı bir kötü amaçlı yazılım operasyonudur. Arkasındaki siber suçlular bu şema Sahte ama meşru görünen uygulamaları kullanarak hem Windows hem de macOS cihazlarını bilgi çalan kötü amaçlı yazılımlarla enfekte eder. Vortax adlı sanal toplantı yazılımı gibi görünen uygulama, arama motorları tarafından indekslenen bir web sitesi, AI tarafından oluşturulan makalelerin bulunduğu bir blog ve X, Telegram ve Discord gibi platformlardaki sosyal medya hesaplarıyla güvenilir görünüyor. Tehdit aktörü, potansiyel kurbanlarla kripto para temalı tartışmalara girerek onları sanal bir toplantıya katılma bahanesiyle Vortax uygulamasını indirmeye yönlendiriyor.


Kullanıcılar verilen talimatları takip ettiklerinde, Vortax yazılımını yükleyen indirme bağlantılarına yönlendirilirler. Ancak, işlevsel bir uygulama yerine, yükleme dosyaları Rhadamanthys, Stealc veya Atomic Stealer (AMOS) gibi kötü amaçlı yazılımlar sunar. Vortax uygulaması, kasıtlı hatalar nedeniyle işlevsel değilmiş gibi görünürken, arka planda kötü amaçlı yazılım, parolalar ve başlangıç ifadeleri de dahil olmak üzere hassas bilgileri çalmaya başlar. Daha detaylı inceleme, Vortax kampanyasının benzer kötü amaçlı uygulamalara ve sahte web3 oyunlarına ev sahipliği yapan birden fazla etki alanıyla bağlantılı olduğunu ortaya koydu ve bu da Markopolo olarak tanımlanan tehdit aktörü tarafından iyi organize edilmiş bir çaba olduğunu düşündürüyor.


Markopolo'nun taktikleri arasında kötü amaçlı yazılımlarını dağıtmak için sosyal medyayı ve mesajlaşma platformlarını kullanmak da yer alıyor. ayrıca maskeli VDeck, Mindspeak, ArgonGame, DustFighter ve Astration gibi markalar ve oyunlar gibi. Bu strateji yalnızca erişimlerini genişletmekle kalmıyor, aynı zamanda kullanıcıların kötü amaçlı yazılımı indirmeye kandırılma olasılığını da artırıyor. Kampanyanın karmaşıklığı ve uyarlanabilirliği, gelecekteki saldırıların daha da yaygınlaşabileceğini ima ediyor ve kullanıcıların özellikle şüpheli bir şekilde ısrarcı görünüyorlarsa üçüncü taraf yazılımları indirirken dikkatli olmaları gerektiğini vurguluyor.


Pytoileur, Python geliştiricileri için bir tuzak


Sonatype araştırmacıları, "pytoileur" adlı kötü amaçlı bir Python paketi aracılığıyla kripto para kullanıcılarını hedef alan yeni bir tehdit ortaya çıkardı. Meşru bir API yönetim aracı gibi gizlenen pytoileur, kullanıcıları Python Paket Endeksi'nden (PyPI) indirmeleri için kandırıyor. Paket yüklendikten sonra, kurbanın cihazında depolanan hassas bilgilere erişerek kripto para çalmak için tasarlanmış zararlı yazılımları gizlice alıyor ve yüklüyor.


Kötü amaçlı paket Görünüşte masum bir kodun içine ustaca gizlenmişti. Bir kez yürütüldüğünde çeşitli kötü amaçlı faaliyetler gerçekleştiren tehlikeli bir yürütülebilir dosya indirdi. Bunlar arasında sistem ayarlarını değiştirmek, tespit edilmekten kaçınmak için cihazda bir varlık sürdürmek ve en önemlisi, Binance , Coinbase ve Crypto.com gibi popüler hizmetlerle ilişkili cüzdanlardan ve hesaplardan kripto para çalmaya çalışmak vardı. Tarayıcı verilerine ve diğer finansal ayrıntılara erişerek, kötü amaçlı yazılım kurbanın bilgisi olmadan dijital varlıkları sömürebilirdi.


Sonatype tarafından bulunan Pytoileur kötü amaçlı paketi

Pytoileur dağıtımı, geliştiricileri teknik sorunları çözme bahanesiyle paketi indirmeye ikna etmek için Stack Overflow gibi topluluk platformlarını istismar etmek de dahil olmak üzere sosyal mühendislik taktiklerini içeriyordu. Bu olay, siber suçluların karmaşık ve gelişen yöntemlerle kripto para kullanıcılarını hedef almaya yönelik devam eden çabalarını gösteren daha geniş bir "Harika paket" kampanyasının bir parçasıdır. Başka bir güvenlik firması olan Mend.io, tanımladı PyPI kütüphanelerinde 100'den fazla kötü amaçlı paket.


Geliştiriciler, güvenilir kaynaklardan indirerek, paket bütünlüğünü doğrulayarak ve kullanmadan önce kodu inceleyerek kötü amaçlı paketlerden kaçınabilirler. Güvenlik uyarılarıyla güncel kalmak ve otomatik güvenlik araçlarını kullanmak da yardımcı olur.


P2PInfect, hızla yayılan bir tehdit


Cado Security tarafından tanımlanan P2Pinfect, kontrol için eşler arası bir botnet kullanan karmaşık bir kötü amaçlı yazılımdır. Başka bir deyişle, kötü amaçlı yazılım bir bilgisayarın bir ağa ait olup olmadığını algılar ve merkezi bir sunucuya güvenmeden doğrudan birbirleriyle iletişim kurmaları ve kontrol etmeleri için tüm bağlı cihazları enfekte eder. Başlangıçta hareketsiz görünen güncellenmiş hali artık fidye yazılımı ve kripto madenciliği yeteneklerini içeriyor.

Enfeksiyon üzerine , öncelikle popüler bir veritabanı sistemi olan Redis'teki güvenlik açıkları aracılığıyla yayılır ve kötü amaçlı yazılımın keyfi komutlar yürütmesine ve bağlı sistemler arasında yayılmasına olanak tanır. Botnet özelliği, güncellemelerin hızlı bir şekilde dağıtılmasını sağlar ve örneğin tüm bir şirkette kapsamlı bir tehlikeye atılmış cihaz ağının korunmasını sağlar.


Kurbanlar genellikle güvenli olmayan Redis yapılandırmaları veya ortak kimlik bilgileriyle uzak sistemleri yönetmeye yönelik sınırlı SSH (Güvenli Kabuk) girişimleri yoluyla P2Pinfect ile karşılaşırlar. Bir kurbanın sisteminde etkinleştikten sonra, P2Pinfect Monero kripto para birimini hedefleyen bir kripto madencisi yükler. Bu madenci kısa bir gecikmeden sonra etkinleşir ve sistemin kaynaklarını kullanarak kripto para üretir, kazancı gizlice saldırganın cüzdanına aktarır ve cihazın yeteneklerini yavaşlatır.


P2PInfect'te fidye yazılımı notu. Cado Security'nin resmi

Fidye yazılımı bileşeni dosyaları şifreler (engelleyerek) ve bunları almak için bir kripto ödemesi talep eder, ancak etkinliği enfekte Redis sunucularının tipik izinleri nedeniyle sınırlıdır. Saldırganın Monero cüzdanı yaklaşık 71 XMR biriktirmiştir, bu da yaklaşık 12.400 dolara eşittir. Bu, Redis tarafından depolanan tipik düşük değerli veriler nedeniyle fidye yazılımının potansiyel olarak sınırlı etkisine rağmen kampanyanın finansal başarısını göstermektedir. Bu kötü amaçlı yazılımdan kaçınmak için Redis yapılandırmalarını güvence altına almayı ve olağandışı etkinlik açısından düzenli olarak izlemeyi unutmayın.


Sahte AggrTrade ve diğer kötü amaçlı uzantılar


Güvenlik firması SlowMist tarafından tanımlanan sahte AggrTrade Chrome eklentisi, kullanıcıları önemli miktarda kripto para kaybetmeye kandıran kötü amaçlı bir araçtı. Eklenti meşru bir ticaret aracı (AggrTrade) gibi görünüyordu ancak yalnızca fonları çalmak için tasarlanmıştı. Kullanıcılar bilmeden onu yükledi ve bu da hassas bilgileri (şifreler ve kimlik bilgileri) ele geçirerek kripto para borsalarına ve ticaret platformlarına erişimlerini suistimal etti.


Uzantı çerezleri ve diğer oturum verilerini yakalayarak işlev gördü, bu da kullanıcıların oturum açmalarını taklit etmesine ve yetkisiz işlemler gerçekleştirmesine olanak sağladı. Bu, toplamda yaklaşık 1 milyon dolarlık hırsızlığa yol açtı. Sosyal medya ve pazarlama promosyonu yoluyla aldatıcı taktiklerle dağıtıldı ve kurbanları indirmeye ve yüklemeye ikna etti, genellikle resmi olmayan veya şüpheli kaynaklardan.

Sahte AggrTrade Uzantısı, silinmeden önce. SlowMist tarafından çekilen görüntü

Bu belirli tehdit zaten ortadan kaldırıldı, ancak bu çok sayıda girişim arasında sadece yetersiz bir örnek. Şu anda, birkaç başka kötü amaçlı Chrome uzantıları kripto çalmayı amaçlayan gerçek ticaret hizmetleri gibi davranıyorlar. Kendinizi korumak için yalnızca güvenilir kaynaklardan eklentiler yükleyin, izinleri düzenli olarak kontrol edin ve hesaplarınızı olağandışı etkinlikler açısından izleyin.


Ayrıca, tüm tarayıcı uzantılarının tüm tarama geçmişinizi izleyebildiğini, her sitede ne yaptığınızı görebildiğini ve çerezleri ve diğer özel verileri çalabildiğini unutmayın. Önemli miktarlarda donanım veya kağıt cüzdanlar kullanmak ve güvenlik yazılımını güncel tutmak da bu tür tehditlere karşı korumanızı artırabilir.


Koruma Önlemleri


Bu tür kripto para hırsızı kötü amaçlı yazılımlara karşı korunmak için bazı temel önlemleri uygulayabilirsiniz:


  • Güvenilir Kaynaklardan Yükleyin: Yalnızca saygın kaynaklardan ve resmi web sitelerinden uzantıları ve yazılımları kullanın. Yüklemeden önce incelemeleri ve izinleri doğrulayın.
  • Mümkün olduğunca az yazılım yükleyin: Masaüstü bilgisayarınıza başka bir uygulama veya tarayıcı eklentisi yüklemeden önce, gerçekten ihtiyacınız olup olmadığını bir kez daha düşünün. Belki de mevcut yazılımla hedeflerinize ulaşabilirsiniz? (Ancak her uygulamanın korumalı alanda olduğu mobil platformlarda daha güvenlidir).
  • Düzenli Güvenlik Kontrolleri: Kullanılmayan uzantıları veya yazılımları sık sık inceleyin ve kaldırın. Kripto hesaplarınızda (çevrimiçi ve çevrimdışı) ve sisteminizde olağandışı etkinlik olup olmadığını düzenli olarak kontrol edin.
  • Güçlü Kimlik Doğrulaması Kullanın: Hesaplarınızda iki faktörlü kimlik doğrulamayı (2FA) etkinleştirerek ekstra bir güvenlik katmanı ekleyin. Obyte cüzdanları Bunu, ana menüden çoklu cihaz hesabı oluşturarak veya ayarlardan harcama şifresi belirleyerek yapabilirsiniz.



  • Kötü Amaçlı Yazılım Önleme Araçlarını Kullanın: Çevrimiçi ve çevrimdışı tehditleri tespit etmek ve engellemek için güncel antivirüs ve kötü amaçlı yazılım önleme araçlarını kullanın.
  • Kripto Paranızı Güvence Altına Alın: Çevrimiçi tehditlere maruz kalmayı azaltmak için önemli kripto varlıklarını donanım veya kağıt cüzdanlarda saklayın. Obyte cüzdanı aracılığıyla, üreterek kendi kağıt cüzdanınızı kolayca oluşturabilirsiniz. bir metin parası (rastgele on iki kelime) yazın ve daha sonra parayı harcamanız gerekene kadar yazılımın kendisini silin veya engelleyin.


Obyte'ta ve ötesinde, güvenli ve doğrulanmış cüzdanlar kullandığınızdan emin olun ve varlıklarınızı korumak için bu en iyi uygulamaları izleyin!



Öne Çıkan Vektör Görseli Ücretsizpik