Hackerların Hedefinde Olan 7 Cihaz

 
                   En son ne zaman yazıcınıza ya da VoIP telefonunuza bellenim güncellemesi kurdunuz? Çoğu kullanıcılar bu aygıtlar için yazılım güncellemesi olduğunu bile bilmiyor. ABD’li güvenlik araştırmacılarının RSA Konferansı’nda Şubat 2014’te gösterdiği gibi, hacker’lar bu bilgisizlikten faydalanabiliyor. 

Columbia Üniversitesi’nde doktora adayı olan güvenlik uzmanı Ang Cui’nin ekibi, projelerinde ağ yazıcılarını sistemlere uzaktan giriş amaçlı kullanmanın ne kadar kolay yapıldığını gösterdi. Beyaz Şapkalı Hacker’lar kurgusal bir şirketin tüm ağ yapısını öğrendikleri gibi, ofiste geçen konuşmaları da kaydettiler. Üstelik tek bir PC’ye ve akıllı telefona zararlı kod bulaştırmadan.

Gösterilen olay düpedüz film gibi. Bir hacker ilk olarak HP Laser Jet 2055 modeli ağ yazıcısını ele geçiriyor. PDF belgesi olarak gizlenmiş zararlı kodu şirketin bir çalışanına e-posta ile yolluyor. Zararlıyı, her gün gelen kutularında virüs bulan kullanıcılara da gönderebilirdi.

Bu PDF, iş başvurusu yapan birinin masum özgeçmişinden daha fazlası. Doğrudan yazıcıyı hedef alıyor ve yazıcı komutları yerine getirirse makinenin işletim sistemini ele geçiriyor. Bu tür saldırılar bir iki yıldır biliniyor. Ang Cui’ye göre çok az kullanıcı ya da şirket yazılımlarının bellenimlerini güncelliyor. Dolayısıyla da, üreticiler sürekli güncellemeyi tavsiye etse de piyasada hacker’ların saldırılarına karşı korumasız sayamayacağımız kadar aygıt var.

7) Yazıcılar

HP Yazıcı                  Zararlı kod etkinleşince bir kontrol sunucusuna şifreli bir tünel açıp oradan gelecek emirleri beklemeye başlıyor. Yazıcının eksiksiz bir işletim sistemi bulunduğundan, hacker tüm şirket için ağı tarayıp sonuçları tünelden kendine yolluyor.

Ağda belleniminde açıklar bulunan bir VoIP telefonu varsa saldırgan bunlara da zararlı kod bulaştırıp uzaktan dizginleri eline alıyor. Tek bir düğmeyle telefon bir dinleme aygıtına dönüşerek sadece telefon konuşmalarını değil odadaki tüm konuşmaları kaydetmeye başlıyor. Bu kayıtlar da yine tünel aracılığıyla saldırgana iletiliyor.

Cui’nin açıkladığı gibi, zararlı kod bulaştırılmış yazıcı bellenimi daha sonraki güncellemelerden zarar görmüyor ve aygıttaki zararlı kod böylece kalıcı hal alıyor. Bellenimde güncellemelerin yüklenmesini kontrol eden program kodu da saldırgan tarafından değiştirildiğinden, yazılımın zararlı kodunun sabit kalması ve güncellemeden etkilenmemesi sağlanabiliyor.

6) DSL Yönlendiriciler

TP-Limk Yönlendirici
                Cymru ekibinin güvenlik uzmanları Avrupalı internet kullanıcılarına yönelik tam ölçekli bir saldırıyı analiz ederek PC dışı donanımların ne kadar çok risk altında olduğunu gösterdi. 

Araştırmacıların Mayıs başında keşfettiği gibi, kötü niyetli hacler’lar aralarında Asus, D-Link, 

Cisco, Linksys, Netgear ve TP-Link’in de bulunduğu farklı markalardan 300.000 fazla yönlendiriciyi uzaktan etkisiz hale getirdiler.

Hiçbir zararlı kod bulaştırmadan DNS ayarlarını yönlendiricilerin işletim sistemlerindeki farklı açıkları kullanarak değiştirdiler.
 
5) ATM 
ATMSymantec virüs uzmanları da ATM’lere kurulan Ploutus adında bir Truva atı keşfetti. Zararlı yazılımın ilk sürümü etkinleştiğinde ATM’nin tuş takımından 16 haneli bir kod girilmesi bekleniyor, doğru kod girilince de nakit para bölmelerinden birinin içeriğini tamamen boşaltıyor.

Bunun avantajı, soygunu tasarlayanların makineleri boşaltmak için artık suç ortaklarıyla bu karakter dizisini paylaşmak zorunda kalmaması. ATM’lere fiziksel erişim gerektiren enfeksiyon işleminde bir açılış CD’sinin yanı sıra saldırganlar ATM’ye bir de akıllı telefon gizliyor.

USB ile makinedeki Windows PC’ye bağlanan akıllı telefon, bilgisayarla iletişim kuruyor ve şarj oluyor. Eğer uygun türden bir SMS alırsa USB üzerinden bilgisayara bir veri paketi gönderiyor. Bilgisayarda tam da bu veri paketini bekleyen Ploutus komutu okuyor, işliyor ve parayı saldırganlara teslim ediyor.
ZeuS Virüsü
4) ZeuS

                  ZeuS kullanıcı bilgilerini ele geçirmede uzmanlaşmış bir zararlı kod. Tüm bankacılık Truva atlarının atası olan ZeuS dijital dünyada ve her yerden milyonlarca enfekte PC’de farklı türleriyle boy gösteriyor.

ZeuS ve benzerlerinin özelliği, yasal web sitelerine doldurulması için ek alanlar eklemesi. Zararlı, kurbanın PC’sindeki tarayıcıyı manipüle ederek örneğin internet bankacılığı sayfasının birer kopyasını yerleştiriyor. Kullanıcıdan da elbette güvenlik için cep telefonu numarasını girmesi isteniyor. 

Anti virüs üreticileri bu zararlının artık yeni bir sürümünün ortaya çıktığını, bunun sadece bankacılık sitelerini değil, Monster.com ya da CareerBuilder gibi çevrimiçi kariyer portallarını da manipüle ettiğini söylüyor. 

Burada bir dizi güvenlik sorusu soruluyor ve içlerinde kurbanın başka çevrimiçi hesaplarına ulaşmak için kullanılabilen “Çalıştığınız ilk iş hangi şehirdeydi” ya da “Gittiğiniz ilk konser” gibi sorular da bulunuyor. Ardından bu ayrıntıların yardımıyla kurbanın internet hesaplarına giriliyor.
Apple MacBook Pro
3) Dizüstü Bilgisayarlar

                      Zorla para almak için çok farklı yöntemlere başvuran hacker saldırıları da var. RSA Konferansı’ndaki konuşmaları sırasında güvenlik uzmanları modifiye bellenimle bir Apple MacBook Pro’yu fiziksel olarak yok ettiler. 

Aygıtı bellenim güncellemesiyle artık düzeltmek mümkün değildi. Tek çözüm pahalı ve zaman alıcı biçimde anakartı değiştirmekti. Tanıtım bittiğinde MacBook Pro artık pahalı bir kâğıt ağırlığından ibaretti. 

Pili şarj olmuyor, SMC sıfırlaması ya da güç düğmesine basmanın yararı bulunmuyordu. CrowdStrike güvenlik firmasının CTO’su Dmitri Alperovitch, güncellemenin SMC bellenimini yok ettiğini açıkladı. Bunun için orijinal bir Apple belleniminden yararlandıklarını söylemekle yetindiler çünkü suçlulara örnek olmak istemiyorlardı.

Fakat araştırmacılar bu yöntemin ilke itibariyle her türlü modern donanımda etkili olacağından korkuyor. ACPI EC (gömülü denetçi) bellenimini hedef alan bir saldırı tüm Windows’lu makineleri devre dışı bırakabilir. Pratikte hacker’lar böylece herhangi bir Windows bilgisayarına zararlı kod bulaştırıp çalışmaz hale getirebilirler.
Antwerp Limanı
2) Hacker’lar Uyuşturucu Kaçakçılarının Ekmeğine Yağ Sürüyor

                Kötü niyetli hacker’ların uzmanlıklarını organize suçu desteklemek için sunduğu, Kaspersky’nin örgütlediği Güvenlik Analizcileri Zirvesi’nde Hollanda polisi tarafından kanıtlandı. Suç mahalli Avrupa’nın en büyük ikinci limanıydı. Antwerp’te bir limandan 2013 yılında 8.5 milyon ton mal çalınmıştı. Polis bunların en azından bir tonunu kurtardı. Ele geçirilen şey Güney Amerika’dan gelen uyuşturucuydu ve nakliye firmalarının, yüklerine yapılan bu ekten hiç haberi yoktu.

Ele geçirilen kokain 150 milyon avrodan fazla ediyordu. Suçlular, mal sahipleri daha konteynırı götürmeden bir gizli operasyon düzenleyip uyuşturucuyu alacaklardı. Konteynırların yerini ise depolama alanlarını kontrol eden nakliye firmalarının kullandığı PC’leri enfekte ederek öğrenmişlerdi. Suçlular, bu enfeksiyonlar ortaya çıkınca işi bir adım ileriye götürdüler. 

Hollanda polisinden Peter Zinn’e göre uyuşturucu kaçakçıları dijital yer altı dünyasından Belçikalı hacker’ları kiralamışlardı. Zinn’in konuşmasında anlattığı gibi bu hacker’lar limandaki otomatik yükleme vincinin kontrol sistemini manipüle edecek kadar bilgiliydiler.

Böylece uyuşturucu içerek konteynırlar yetkililerin kontrol noktasına değil, doğruda bekleyen bir tıra yüklenmişti. Her şeyden habersiz olan tır şoförü, yola çıktıktan sonra Kalaşnikof atışlarıyla durduruldu ve uyuşturucu, araçtan indirildi. Bu sefer vinç kontrolleri enfekte PC’lerle manipüle edilmemiş, soyguncular tarafından nakliyecilerin ofisindeki çoklu prizlerin içine yerleştirilen mini bilgisayarlar kullanılmıştı.
SCADA Sistemleri
1) Sanal Saldırılar

                 SCADA sistemlerine yapılan saldırılar nice zamandır felaket senaryolarının olmazsa olmazı. Elektrik kesintileri, patlayan kimyasal tesisler, açılan baraj kapaklarıyla sular altında kalan vadiler vb. Tüm bu vakalarda SCADA donanım ve yazılımıyla kontrol edilen sistemleri ele geçirmek yeterli, diyor uzmanlar. 

Anti virüs üreticisi Kaspersky’nin başkanı Eugene Kaspersky bunun çok ciddi bir tehdit olduğunu dile getiriyor: “Teröristlerin daha şimdiden istekli saldırganlarla işbirliği yapıp kritik alt yapıları hedef aldığını tahmin ediyorum.” diyor. Dahası da var: “Kritik alt yapılar şu anda çok savunmasız. 

Alt yapılardan sorumlu mühendisler, saldırganların ne kadar yenilikçi ve yaratıcı olduğunun farkında değil. Onlarca yıldır kontrol listelerini hack’leyip sistemlerin güvenli olduğunu söylüyorlar.”

Haber Kaynağım :