Bankalara saldırmaya hazır bir truva atı: NukeBot

Bankalara saldırmaya hazır bir truva atı: NukeBot
Temmuz 26 08:28 2017 Yazıyı Yazdır

Online bankacılık kullanıcılarının kimlik bilgilerini çalmaya yönelik tasarlanmış olan NukeBot isimli yeni bir zararlı yazılım keşfedildi. Kaspersky Lab araştırmacılarının ortaya çıkardığı yazılımın, TinyNuke adıyla bilinen fakat saldırı düzenlemeye uygun özellikler içermeyen truva atının yeni bir sürümü olduğu anlaşılıyor. Tamamen çalıştırılabilir olan ve saldırmaya hazır bekleyen yeni sürüm, belirli bankaların kullanıcılarını hedefleyen kodlar içeriyor.

Araştırmacıların farklı zararlı yazılım aileleriyle karşılaşması alışılmışın dışında bir gelişme olmasa da, siber suçluların elinde saldırıya hazır bir truva atı bulunması, yakın zamanda geniş çaplı bir operasyon düzenleyerek birçok kullanıcıyı hedefleyebilecekleri anlamına geliyor. Kendi müşterilerini olduğu kadar, başka kullanıcıları da erkenden uyarmak isteyen Kaspersky Lab, söz konusu zararlı yazılımla ilgili kısa bir analiz yayınladı.

NukeBot, bir sisteme bulaştıktan sonra, kullanıcının tarayıcısında görüntülenmekte olan online bankacılık hizmetinin web sayfasına zararlı bir kod enjekte ederek kullanıcı verilerini çalıyor ve kimlik bilgilerini kullanıyor. Araştırmacılara göre, zararlı yazılımın derlenmiş bazı örneklerine şu anda bir takım yer altı hacker forumlarında rastlanıyor. Bunların bir çoğu tam olarak işler sayılamayacak taslaklar olsa da, şirketin uzmanları, gerçekten tehdit oluşturabilecek bazı örneklerine de rastlamış bulunuyor.

Bulunan örneklerin yaklaşık %5’i, NukeBot’un yeni ve geliştirilmiş kodlarıyla saldırı düzenleyebilecek olan “savaş sürümleri”. Söz konusu sürümler ayrıca, gerçek online bankacılık hizmetlerinin arayüzlerinin belirli kısımlarını taklit eden özel kodlar, yani enjeksiyonlar da içeriyor. Bu enjeksiyonların analizi sonucunda araştırmacılar, NukeBot’un yeni sürümlerinin ana hedefinin birçok Fransız ve ABD bankasının kullanıcıları olduğunu ortaya çıkardı.

Araştırmacılar ayrıca, NukeBot’un enjeksiyon özelliği göstermeyen, fakat e-posta istemcisi ve tarayıcı parolaları çalmak üzere tasarlanmış birçok modifikasyonunu da tespit etti. Bu da yeni sürümlerin geliştiricilerinin, bu zararlı yazılım ailesinin özelliklerini genişletmek istediğine işaret ediyor.

Kaspersky Lab’da güvenlik araştırmacısı olarak çalışan Sergey Yunakovsky, “Bu zararlı yazılımın en güncel sürümlerinin arkasındaki suçlular NukeBot’u henüz aktif olarak yaymıyor olsalar da, bu durum büyük ihtimalle yakında değişecektir. Bu durumun benzerlerine daha önce başka zararlı yazılım aileleri özelinde de rastladık. Suçlular, saldırıya hazır bir zararlı yazılımı, kısa bir test sürecinden sonra bir takım web siteleri, istenmeyen e-postalar ve oltalama taktikleriyle geniş bir şekilde yaymaya başlıyor. Şimdiye kadar NukeBot’un Fransa ve ABD’de faaliyet gösteren en az 6 bankanın kullanıcılarına saldırmaya hazır sürümlerine rastladık, ancak bu liste sadece bir başlangıç olacak gibi görünüyor. Yaptığımız bu kısa araştırmanın amacı bankacılık sektörünü ve online bankacılık müşterilerini bu potansiyel tehlike konusunda uyarmak. Onları araştırmamızın sonuçları doğrultusunda kendilerini bu tehdide karşı korumaya teşvik ediyoruz” diyor.

daha fazla yazı

Yazar Hakkında

İsmail Saygılı
İsmail Saygılı

1998 yılında bilgisayarla tanışan İsmail Saygılı, 2000 yılından bu yana aktif olarak siber dünyada rol almaktadır. 2010 yılına kadar ki süreçte Black Hat tarafında kendisini geliştirmiştir. Üniversite eğitimini uçak teknolojisi üzerine alan Saygılı, 2010 yılından sonra profesyonel olarak siber güvenlik sektöründe çalışmakta ve bu konuda çeşitli eğitimler de vererek sektöre aranılan personeller kazandırmaktadır. Ayrıca kendi blogunda kişisel bilgi ve tecrübelerini makaleler yazarak okuyucularına aktarıyor.

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.