<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ERP | DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</title>
	<atom:link href="https://www.difose.com.tr/tag/erp/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.difose.com.tr</link>
	<description>Her temas iz bırakır.</description>
	<lastBuildDate>Tue, 17 Jan 2023 08:56:30 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.9</generator>

<image>
	<url>https://www.difose.com.tr/wp-content/uploads/2021/01/3-1-85x85.png</url>
	<title>ERP | DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</title>
	<link>https://www.difose.com.tr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Fidye İsteyen Zararlılar-3 (CryptoLockers-3)</title>
		<link>https://www.difose.com.tr/fidye-isteyen-zararlilar-3-cryptolockers-3/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 10:48:59 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CryptoLockers]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Fidye]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8145</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<p class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><strong><span style="font-size: 18px; color: #800000;">Fidye isteyen zararlılar (CryptoLockers) yazı dizimize kaldığımız yerden devam ediyoruz…</span></strong></p>
</div>
</div>
<div class="hj hk hl hm hn ho af hp ag hq ai aj" style="text-align: justify;">
<figure class="hs ht hu hv hw hi hx hy paragraph-image">
<div class="hz ia ib ic aj id" tabindex="0" role="button">
<div class="dd de hr">
<div class="ij s ib ik">
<div class="il im s">
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</figure>
</div>
<p id="189c" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Siber saldırgan, siber korsan ve siber zorba olarak nitelendirilebilen bu kötü niyetli ve menfaatçi kişilerin tek amacı; önemli ve değeri yüksek kurumsal ve kişisel verilere ya sistem açıklıklarından faydalanarak ya da çeşitli siber saldırı yöntemleri (Oltalama, sosyal mühendislik v.b.) kullanarak erişmek ve bu verileri çeşitli şifreleme yöntemleri ile şifreleyip kullanılmaz hale getirdikten sonra dosyaları eski haline getirmek için fidye talep etmektir. <strong>[Bir önceki yazı için: <a href="https://medium.com/data-myths-and-facts/fidye-i%CC%87steyen-zararl%C4%B1lar-2-crptolockers-2-7ef7a49a4214">Fidye İsteyen Zararlılar-2 (CrptoLockers-2)</a>]</strong></span></p>
<div class="iw ix iy iz ja jb" style="text-align: justify;">
<div class="jc n ap">
<div class="jd n je p jf jg">
<div class="jk s"></div>
</div>
<div class="jo s">
<div class="ur s jq jr js jo jt ju jb"><span style="font-size: 15px;">Tabi ki talep edilen fidye türü de yakalanmamak için anonim olmayı sağlayan elektronik paralarla olmakta ve bunların en başında ise kripto paraların en tanınanı <strong class="gm iv">BitCoin </strong>gelmektedir. Kripto paralar bu nedenle siber saldırganların ekmeğine yağ sürmekte ve suç işlemelerini teşvik etmektedir. Ayrıca tespit edilmelerini de imkansız hale getirmektedir. Bu sorunla mücadele için muhakkak bir çözüm bulunması gerekmektedir, aksi halde fidye isteyen zararlı olayları iştah kabartan bir olay olmaya devam edecektir.</span></div>
</div>
</div>
</div>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="jw im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*ZoQ9YZVpCguSitiyD-pSjw.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*ZoQ9YZVpCguSitiyD-pSjw.png 276w, https://miro.medium.com/max/690/1*ZoQ9YZVpCguSitiyD-pSjw.png 552w, https://miro.medium.com/max/756/1*ZoQ9YZVpCguSitiyD-pSjw.png 605w" alt="" width="605" height="314" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://blockpublisher.com/bitcoin-ransomware-attackers-tasted-their-own-medicine/</span></figcaption></figure>
<blockquote class="jy">
<p id="9f11" class="jz ka dy dz b kb kc kd ke kf kg hh cn" data-selectable-paragraph=""><strong><span style="font-size: 18px; color: #800000;">Bugüne kadar karşılaştığımız ve bize iletilen fidye isteyen zararlı vakalarında olayın ilk tespiti genelde aksayan bir hususun araştırılması neticesinde oluyor.</span></strong></p>
</blockquote>
<p id="b123" class="gk gl dy gm b gn kh gp gq gr ki gt gu gv kj gx gy gz kk hb hc hd kl hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Muhasebe yazılımının çalışmaması, lojistik ve sevkiyat uygulamalarının çalışmaması, cari işlemlerle ilgili dosyalara ve uygulamalara erişememe gibi sorunlar olayın ilk belirtileri olarak karşımıza çıkmaktadır. Ancak, böyle bir olayla karşılaşınca hemen hemen her kurum ve kuruluş kendince bir keşif yapıyor, kendi bilgi ve görgüsüne göre çeşitli müdahaleler yapıyor ve neticede herkesin başına ilk kez gelmesi nedeniyle bir çuval incirin berbat olmasına neden oluyor. <strong class="gm iv"><em class="km">Burada özellikle ifade edilmelidir ki bir siber olaya müdahale ancak ve ancak siber olay müdahalesinde uzman kişiler ve uzman bir ekip tarafında yapılmalıdır. </em></strong>Aksi halde geri dönüşü imkansız sonuçlara katlanmak zorunda kalınmaktadır.</span></p>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="kn im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*U3z6BH_2UPAM9KojuJMgJQ.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*U3z6BH_2UPAM9KojuJMgJQ.png 276w, https://miro.medium.com/max/690/1*U3z6BH_2UPAM9KojuJMgJQ.png 552w, https://miro.medium.com/max/756/1*U3z6BH_2UPAM9KojuJMgJQ.png 605w" alt="" width="605" height="318" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://www.cybersafesolutions.com/insights/the-key-components-of-cyber-incident-response</span></figcaption></figure>
<p id="e3ce" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Fidye isteyen zararlı vakası ile karşılaşıldığında yapılması ve yapılmaması gerekenleri buradan tek tek yazmak isterdik, ancak bu yazıları saldırganların da okuyor olmasından dolayı maalesef burada anlatmayacağız. Tıpkı yıllar önce şifreleme amacıyla kullanılan yazılımlardaki açıklıkları kullanarak verileri kurtardığımızı söylediğimizde ya da verileri şifrelenmiş bilgisayardaki “Volume Shadow” kopyalara erişerek kurtardığımızı çeşitli sosyal medya platformlarındaki sorulara cevap olarak belirttiğimizde saldırganların bu paylaşımları fark edip yöntemlerini değiştirmesine neden olmuştu. Bu nedenle, saldırganlarla mücadelede daha dikkatli olmak zorundayız.</span></p>
<ul class="" style="text-align: justify;">
<li id="6340" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Saldırganlar ele geçirdikleri sistemde kalıcılığı sağlamak amacıyla çeşitli uygulamaları sisteme yerleştirmekte, sistem açılışında (<strong class="gm iv">startup/boot</strong>) bu uygulamaların otomatik olarak çalıştırılmasını sağlamakta ve diledikleri zaman sisteme erişme hakkı elde etmiş olmaktadır.</span></li>
<li id="9639" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sisteme girer girmez ise ilk yaptıkları iş ise, yönetici yetkisine sahip bir kullanıcı açmak ve varsayılan yönetici hesabını fark edilmemek için o andan itibaren kullanmamak.</span></li>
<li id="54ac" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sonrasında ise çeşitli tarama uygulamaları ile ağı taramak, diğer sunucu ve bilgisayarları tespit etmek ve en önemlisi ise sistemlerin yedeğinin alındığı ortamları tespit etmek amacıyla yoğun çalışmalar yapmaktadırlar.</span></li>
<li id="bf6c" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><span style="font-size: 15px;">Ve nihayetinde, kurum ve kuruluşlara ait sistemdeki en kritik verileri (muhasebe, yönetim, lojistik, sevkiyat, üretim v.b.) kırılması nerede ise imkansız şifreleme yöntemleri ile şifrelemektedir.</span></span><br />
<hr />
</li>
</ul>
<blockquote class="jy">
<p id="c9b0" class="jz ka dy dz b kb kc kd ke kf kg hh cn" data-selectable-paragraph=""><strong><span style="font-size: 18px; color: #800000;">Verileriniz şifrelenince ilk aklınıza ne gelir?</span></strong></p>
</blockquote>
<ul class="" style="text-align: justify;">
<li id="54e8" class="gk gl dy gm b gn kh gp gq gr ki gt gu gv kj gx gy gz kk hb hc hd kl hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Tabi ki, sistem ve verilerin yedekleri (<strong class="gm iv">backup</strong>). Saldırganlar da bunu bildiği için ve ülkemizde de maalesef yedekleme konusu sadece sistem çökmesi düşünülerek online yedekleme yöntemi ile yapıldığından sistemlere takılı halde bulunan her türlü veri depolama aygıtı içerisinde yer alan tüm dosyaları da şifreleyerek erişilmez hale getirmekte, son olarak silinmiş alanları ve sistem kayıtlarını da kurtarılamayacak şekilde özenle silerek “BununOku.txt” şeklinde notunu bırakıp sistemden ayrılmaktadırlar.</span></li>
</ul>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="kw im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*LW0RqdGx6g_hUXUXDk314g.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*LW0RqdGx6g_hUXUXDk314g.png 276w, https://miro.medium.com/max/690/1*LW0RqdGx6g_hUXUXDk314g.png 552w, https://miro.medium.com/max/756/1*LW0RqdGx6g_hUXUXDk314g.png 605w" alt="" width="605" height="302" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://www.nytimes.com/wirecutter/reviews/best-network-attached-storage/</span></figcaption></figure>
<p id="2f9c" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">Siber saldırganların sevmedikleri yedekleme sistemleri de var </strong>⭐ ️Özellikle ağ üzerinde yedekleme amacıyla kullanılan<strong class="gm iv"> NAS </strong>ya da <strong class="gm iv">DAS </strong>adı verilen sistemlere erişmeleri her zaman kolay olmamaktadır. Ancak, bize iletilen pek çok vakada gördüğümüz üzere büyük bir çoğunluk <strong class="gm iv">NAS </strong>ve <strong class="gm iv">DAS </strong>ağ depolama aygıtlarını herhangi bir parola sormadan doğrudan sunucu üzerinden doğrudan erişilebilir olarak ayarlaması nedeniyle bu da saldırganların işini kolaylaştırmaktadır. Ancak yine de saldırganların;</span></p>
<ul class="" style="text-align: justify;">
<li id="a688" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">NAS </strong>ve <strong class="gm iv">DAS </strong>sistemlere erişemeyen saldırganların bu sistemlerin marka, model ve işletim sistemi sürümünü özel tarama imkanları ile öğrendiklerini,</span></li>
<li id="e08c" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Her ne kadar verilere erişip şifreleme işlemini gerçekleştiremeseler de, kapatılmayan sistem açıklıklarını veya yapılmayan <strong class="gm iv">firmware </strong>güncellemelerini suistimal ederek, <strong class="gm iv">RAID </strong>yapısını bozarak ve hatta birkaç farklı <strong class="gm iv">RAID </strong>kurulumu gerçekleştirmek suretiyle verileri erişilmez hale getirerek mağdurları fidye ödemeye zorladıkları örneklere de rastladık.</span></li>
</ul>
</section>
<hr />
<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<p id="d065" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Bu konuyu gerçek bir olay ile açıklayayım. Son zamanlarda çalıştığımız bir vakada;</span></p>
<ul class="" style="text-align: justify;">
<li id="2c9b" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">8 sabit diski bulunan ve <strong class="gm iv">RAID 5</strong> yapılandırılmış bir ağ depolama aygıtındaki (<strong class="gm iv">NAS</strong>) verilerin ve yedeklerin saldırganlar tarafından şifrelenememesi nedeniyle <strong class="gm iv">RAID </strong>yapısının birkaç kez değiştirilmek suretiyle bozulduğunu fark ettik.</span></li>
<li id="b372" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">NAS </strong>cihazı içerisindeki 8 sabit diski çıkartıp bire bir olarak kopyaladık ve veri kurtarma laboratuvarımızdaki uzmanlarımızın emek ve çabaları ile bir hafta içerisinde saldırganlar tarafından şifrelenen verileri yazmış olduğumuz özel bir script sayesinde %100 olarak kurtarıp, mağdur şirketi saldırıya maruz kaldığı güne geri döndürmeyi başardık.</span></li>
</ul>
<blockquote>
<p id="b6c3" class="gk gl km gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Ancak, bu her zaman bu kadar kolay olmamaktadır. Bu nedenle, ağ depolama aygıtı siber saldırıya maruz kalan kurum ve kuruluşun konusunda<a class="cq iu" href="https://www.difose.com.tr/" rel="noopener nofollow"><strong class="gm iv">ehil uzmanlara </strong></a>müracaat etmesi ve veri kurtarma konusunda deneyimli uzmanların <strong class="gm iv">RAID </strong>sistemler üzerinden veriyi kurtarılabilmesi mümkün olmaktadır.</span></p>
</blockquote>
<div class="ij s ib ik">
<div class="lh im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*lEGEgxkEbMhS31Q43DJPWA.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*lEGEgxkEbMhS31Q43DJPWA.png 276w, https://miro.medium.com/max/690/1*lEGEgxkEbMhS31Q43DJPWA.png 552w, https://miro.medium.com/max/756/1*lEGEgxkEbMhS31Q43DJPWA.png 605w" alt="" width="605" height="285" /></span></p>
</div>
</div>
<p><span style="font-size: 15px;">©DIFOSE</span></p>
<p id="1982" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Son olarak ifade etmeliyim ki, ne kadar tedbir alırsanız alın, her an bir siber saldırı mağduru haline gelebilirsiniz. Dolayısıyla böyle bir saldırıyı ön görüp gerekli siber güvenlik tedbirlerini almalı ve bu tedbirlerin uygulanıp uygulanmadığını sürekli denetim ve gözetim yapmalısınız.</span></p>
<blockquote><p>
<span style="font-size: 15px;"><strong class="gm iv">Unutmayın ki saldırganların erişemeyeceği dosya ve sistem yedekleri hayat kurtarır. </strong>Bu nedenle sadece çevirim içi yedek değil, çevirim dışı yedek almak ve bunu bir plan dahilinde sistematik bir şekilde yapmak karşılaşılan bir siber saldırıyı en az zararla atlatmanıza yardımcı olacaktır…</span>
</p></blockquote>
<p id="886a" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Güvenli, güzel ve aydınlık günler dileklerimle esen kalınız.</span></p>
</div>
<div class="io n ip p iq ir">Sükrü DURMAZ – Ankara, Turkey | Professional Profile | LinkedIn</div>
<div><a href="https://www.linkedin.com/in/sdurmaz/">https://www.linkedin.com/in/sdurmaz/</a></div>
</div>
</section>
<div></div>
<div><em><span style="font-size: 15px;">Photo by FLY:D on Unsplash</span></em></div>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-3-cryptolockers-3/">Fidye İsteyen Zararlılar-3 (CryptoLockers-3)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</title>
		<link>https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 09:26:39 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CryptoLockers]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Fidye]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8128</guid>

					<description><![CDATA[<p>&#160; İlginç örnek olaylar ile fidye yazılımlara müdahale&#8230; Geçen haftaki yazımda fidye isteyen zararlıların (CryptoLockers) kurum ve kuruluşları nasıl hedef aldığını, bu saldırılarda kullanılan yöntem ve yaklaşımları anlatmıştım. Bu hafta ise, ülkemizde hemen hemen her gün karşılaştığımız siber olaylardan birisi hakındaki farkındalığı artırmak amacıyl aörnek bir olay üzerinde bu tür bir olaya nasıl müdahale edildiğine [&#8230;]</p>
The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/">Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<section class="dl dm dn do dp">
<div class="n p">
<div></div>
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;"><span style="color: #800000;"><strong><span style="font-size: 18px;">İlginç örnek olaylar ile fidye yazılımlara müdahale&#8230;</span></strong></span></div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dq ai aj">
<p><span style="font-size: 15px;"><span style="font-size: 15px;"><span style="font-size: 15px;">Geçen haftaki yazımda fidye isteyen zararlıların (CryptoLockers) kurum ve kuruluşları nasıl hedef aldığını, bu saldırılarda kullanılan yöntem ve yaklaşımları anlatmıştım. Bu hafta ise, ülkemizde hemen hemen her gün karşılaştığımız siber olaylardan birisi hakındaki farkındalığı artırmak amacıyl aörnek bir olay üzerinde bu tür bir olaya nasıl müdahale edildiğine değineceğim. <strong>(Konuyla ilgili ilk yazım: </strong></span></span><strong><a href="https://medium.com/data-myths-and-facts/fidye-i%CC%87steyen-zararl%C4%B1lar-crptolockers-80b883fc1d97">Fidye İsteyen Zararlılar (CrptoLockers</a>)</strong></span></p>
<div class="ih ii ij ik il im">
<div class="in n ap">
<div class="io n ip p iq ir">
<div class="iv s"></div>
</div>
<div class="iz s">
<p class="un s jb jc jd iz je hz im" style="text-align: justify;"><span style="font-size: 15px;">Kurum ve kuruluşlar sistemlerinin çalışmadığını ya bir personelden duyarlar ya da iş akışında yaşanan bir problemin tüm faaliyetleri etkilemesi nedeniyle haberdar olurlar. Şimdi aklınıza onlarca siber güvenlik çözümü geldiğini tahmin ediyorum: Anti-virüs, anti-malware, uç kullanıcı güvenlik sistemleri (EDR), SIEM, SOAR, IPS, IDS, DLP, firewall…Tıpkı bir askeri birliğin savunma amacıyla sahip olduğu silahlar gibi, tank, top, uçaksavar, GTT, havan, roketatar, bomba atar, tüfek… Peki saldırgan kışlaya her gün gelen bir erzak arabasının içerisinde silahlı ve teçhizatlı olarak geliyor ve siz bu aracı nasıl olsa her gün geliyor diye girişte kontrol etmiyorsanız? Ya da saldırganlar kışlanın aracını ele geçirip nizam karakolundaki yetersiz güvenliği geçip içeri elini kolunu sallayarak girmiş ise?Evet o kadar çok ve farklı senaryo anlatılabilir ki.</span></p>
</div>
</div>
</div>
</div>
</div>
</section>
<section class="dl dm dn do dp">
<div class="n p">
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;">
<blockquote class="jm jn jo"><p><strong><span style="font-size: 18px; color: #800000;">Pandemi nedeniyle son bir yılda fidye zararlısına maruz kalan şirket sayısı fark edilebilir oranda arttı. Hem de alınan onca siber güvenlik önlemlerine rağmen.</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Bir Pazar sabahı kahvaltımı yaparken telefonum çaldı. Çok yakından tanıdığım bir arkadaşım arıyordu. Telefonda bahsettiğine göre bir yakının fabrikasındaki tüm bilgisayar sistemleri durmuş ve çalışamaz hale gelmiş. Önce sistemlerde bir hata ya da sorun olduğundan şüphelenmişler. Ancak bir süre sonra fabrikanın en önemli yazılım sistemi olan ERP’nin (Enterprise Resource Planning-Muhasebe, Lojistik, Sevkiyat, Satın Alma, Proje ve Risk Yönetimi… çalışmaları için hazırlanmış yazılım) çalışmadığını, ERP yazılımının tüm dosyalarının şifrelenmiş, uzantılarının değiştirilmiş olduğunu fark etmişler ayrıca masaüstüne bir not bırakılmış olduğunu da görmüşler. Notta, bir e-posta adresi belirtilmiş ve bu e-posta üzerinden iletişim kurulması isteniyormuş.</span></p>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de jq">
<div class="jw s hw jx">
<div class="jy jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1263/1*hmHSW7H_656jmoh8JJKagA.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*hmHSW7H_656jmoh8JJKagA.png 276w, https://miro.medium.com/max/690/1*hmHSW7H_656jmoh8JJKagA.png 552w, https://miro.medium.com/max/800/1*hmHSW7H_656jmoh8JJKagA.png 640w, https://miro.medium.com/max/875/1*hmHSW7H_656jmoh8JJKagA.png 700w" alt="" width="1010" height="792" /></span></div>
</div>
</div>
</div>
</div>
</figure>
<p><span style="font-size: 15px;">Bu haber üzerine, zaman geçirmeden hızlıca siber olay müdahale ekibimizle bir araya geldik, laboratuvardaki SOME kitlerimizi hızlıca hazırlayıp olay yerine hareket ettik. Firmanın BT yöneticisi ile kısa bir toplantı yaptıktan sonra sistem merkezine geçip siber saldırıya maruz kalan sunucu ve bilgisayarlardan olaya çözmemize imkan sağlayacak verileri toplamak için planlama yaptık.</span></p>
<blockquote class="jm jn jo"><p><strong><span style="font-size: 18px; color: #800000;">Bu tür olaylarda en büyük sorun resmin tamamını görememek ve saldırıya uğramış ya da kirletilmiş bilgisayarları tespit etmektir.</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Hele bir de şüpheli sistem sayısı 20’den fazla ise o zaman ciddi bir iş yükü ile karşı karşıya kalırsınız. Klasik adli bilişim yöntemleri artık devre dışı kalır, disk ya da RAM imajı almak, şüpheli sistemleri bu imajlar üzerinden tespit etmek hem zor hem de çok zaman alan bir sürece sizi zorlar.Bu vakaların her geçen gün artması bizleri siber olay müdahalesinde daha hızlı ve etkili çözümler kullanmaya zorlamaktadır.İşte tam da bu noktada yardımımıza Binalyze firmasının geliştirdiği <a class="cq if" href="https://binalyze.com/air/" rel="noopener nofollow"><strong class="gh ig">Binalyze AIR</strong></a> (Otomatik Siber Olay Müdahale Aracı) yetişti. Binalyze AIR yönetim konsolunu bir bilgisayara iki dakika içerisinde kurup, kurumsal ağdaki tüm bilgisayarların (170 adet) RAM imajı dahil toplam (150)’den fazla artifact ve delil dosyalarını hash değerleri hesaplanmış bir şekilde bir saatten daha az bir sürede otomatik oluşturulan bir rapor ile toplamayı başardık.Fidye zararlısına maruz kalan ilk sunucuyu tespit ettiğimizde, şifrelenen dosyaların uzantılarını diğer bilgisayarlar üzerinde aramak suretiyle toplam (6) sunucu ve (3) bilgisayarın saldırgan tarafından ele geçirildiğini ve bu bilgisayar ve sunucular ile bunlara bağlı veri yedekleme aygıtlarının tamamının sabit disklerinin şifrelenmiş olduğunu tespit ettik.</span></p>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de kd">
<div class="jw s hw jx">
<div class="ke jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1458/1*awyxabhYQo9FowRzXtw09Q.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*awyxabhYQo9FowRzXtw09Q.png 276w, https://miro.medium.com/max/690/1*awyxabhYQo9FowRzXtw09Q.png 552w, https://miro.medium.com/max/800/1*awyxabhYQo9FowRzXtw09Q.png 640w, https://miro.medium.com/max/875/1*awyxabhYQo9FowRzXtw09Q.png 700w" alt="" width="1166" height="929" /></span></div>
</div>
</div>
</div>
</div>
</figure>
<p><span style="font-size: 15px;">Enfekte olan (6) sunucu ve (3) bilgisayar derhal ağdan izole edildi, akabinde registry ve olay günlüğü analizi, artifact analizini tamamlayıp tüm olayları bir zaman çizgisi üzerinde sıraladık. Bu çaptaki bir vakada Binalyze AIR sayesinde yaklaşık bir saat içerisinde sonucu görebilmek muazzam bir deneyim olmuştu.Yaptığımız tespite göre saldırgan fabrikanın sistemine yaklaşık (2) ay önce sızmış;</span></p>
<ul class="">
<li id="18be" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu iki ay içerisinde fabrikanın sistemlerini anlamak, fabrikadaki cari işleri tespit etmek ve fabrikayı fidye ödemeye zorlayacak en can alıcı noktayı tespit etmek amacıyla çeşitli çalışmalar yapmış.</span></li>
<li id="9913" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu çalışmaları yaparken ilk ele geçirdiği sisteme bilgi toplama yazılım setlerini kopyalamış ve tek tek çalıştırarak ağdaki bilgisayar ve diğer sistemlerin envanterini tespit etmiş.</span></li>
<li id="ce8f" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">İlk etapta muhasebe ve lojistik sevkiyat bilgilerinin yönetildiği ERP yazılımının olduğu sunucuya girmiş, bu sunucudaki tüm dosyaları şifrelemiş, sonrasında sunucunun yedeğinin alındığı NAS yedekleme ünitesini şifrelemiş.</span></li>
<li id="f9e3" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sunucudaki daha önceki uzak masaüstü erişim kayıtlarını kontrol ederek uzak masaüstü bağlantıları tek tek denemiş, otomatik olarak eriştiği (kullanıcı adı ve parola tanımlı) sistemleri tek tek ele geçirerek tüm dosyalarını şifrelemiş.</span></li>
<li id="fe1f" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Ağda tüm sistemleri yedekleme amacıyla kullanılan (8) disklik bir NAS cihazı tespit etmiş, ancak çeşitli sistem açıklıklarını zorlamasına rağmen içindeki verilere erişememiş. Ancak, NAS cihazının çok eski bir firmware’e sahip olduğunu görmüş ve internet üzerinde yaptığı araştırmada tespit ettiği bir zafiyeti kullanarak NAS cihazının RAID 5 yapısını bozup, RAID 0 haline getirerek sistem yedeklerini kullanılmaz hale getirip fidye notunu bırakıp bağlantıyı kesmiş.</span></li>
</ul>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de kn">
<div class="jw s hw jx">
<div class="ko jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1299/1*A_LZELZMH254S2LkVvH1XQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*A_LZELZMH254S2LkVvH1XQ.png 276w, https://miro.medium.com/max/690/1*A_LZELZMH254S2LkVvH1XQ.png 552w, https://miro.medium.com/max/800/1*A_LZELZMH254S2LkVvH1XQ.png 640w, https://miro.medium.com/max/875/1*A_LZELZMH254S2LkVvH1XQ.png 700w" alt="" width="1039" height="561" /></span></div>
</div>
</div>
</div>
</div>
</figure>
</div>
</div>
</section>
<div class="n p ep jf jg jh" style="text-align: justify;" role="separator"></div>
<section class="dl dm dn do dp">
<div class="n p">
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;">
<blockquote class="kp"><p><strong><span style="font-size: 18px; color: #800000;">Peki, saldırgan fabrikanın ERP yazılım sunucusuna nasıl girmişti?Hangi yöntemi kullanmıştı?</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Saldırganın ele geçirdiği sunucunun tüm kayıtlarını hızlı bir şekilde inceledik ve soruların cevaplarını bulmaya başladık. <strong class="gh ig">Aslında saldırgan fabrikanın sunucusunu hacklememiş, sunucuya yasal olarak erişme hakkı bulunan ve firewall’dan giriş izni verilmiş IP adresini kullanan ERP yazılımını üreten firmanın teknik destek biriminin kullandığı IP adresi ile fabrikanın ERP sunucusuna giriş yapmış. (NOT: ERP yazılımı üretici firma pek çok müşterisinin kendi üzerinden hacklendiğini öğrenir öğrenmez, olayda kullanılan sunucuyu formatlamış olması nedeniyle saldırganların IP adresi tespit edilemedi. Bu durum da gösteriyor ki siber olaya müdahale ancak ve ancak yetkili ve bilgili uzmanlarca yapılmalıdır. Aksi halde bir çuvar incirin berbat edilmesi çok basittir!)</strong>Bu durum net olarak gösteriyor ki, s<strong class="gh ig">aldırgan öncelikle ERP yazılım firmasını hacklemiş ve firmadaki teknik destek olarak kullanılan bir sistem üzerinden fabrikanın ERP sunucusuna çok rahatça erişmiş ve bu sunucu üzerinden uzak masaüstü yetkisi otomatik tanımlı olan diğer sunucu ve bilgisayarları da hackeleyerek fabrikanın tüm BT altyapısını çalışmaz hale getirmişti.</strong> Bu rahatlık sayesinde yaklaşık (2) ay fabrikanın keşfini yapmış ve fabrikayı fidye ödemeye zorlayacak tüm işlemleri yaparak ele geçirdiği sisteme not bırakıp ayrılmış.Gelecek hafta, bu fabrikanın verilerini (10) Bitcoin talep eden saldırgana 5 kuruş ödemeden nasıl kurtardığımızı ve bu olaydan çıkarılması gereken dersleri sıra ile anlatacağım. Haftaya görüşmek üzere esen kalın dostlar…</span></p>
</div>
<div class="ab ac ae af ag dq ai aj">
<div class="ih ii ij ik il im">
<div class="in n ap">
<div></div>
<div class="io n ip p iq ir" style="text-align: justify;"><span style="font-size: 15px;">Sükrü DURMAZ &#8211; Ankara, Turkey | Professional Profile | LinkedIn</span></div>
<div><a href="https://www.linkedin.com/in/sdurmaz/">https://www.linkedin.com/in/sdurmaz/</a></div>
</div>
</div>
</div>
</div>
</section>
<p>&nbsp;</p>The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/">Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye İsteyen Zararlılar (CryptoLockers)</title>
		<link>https://www.difose.com.tr/fidye-isteyen-zararlilar-cryptolockers/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 08:57:27 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CryptoLockers]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Fidye]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8109</guid>

					<description><![CDATA[<p>Fidye zararlıları bulaştığı sistemlerde, sistem kullanıcıları için kritik ya da önemli değere sahip verileri erişilmez kılmak suretiyle menfaat elde etmeyi hedeflerler. Bu veriler çoğu zaman telafisi mümkün olmayan mali, muhasebe, lojistik işlemlere ait veriler olabileceği gibi üretim ya da projelere ait veriler ve diğer ticari gizli veriler olmaktadır. İlk geliştirilen zararlı yazılımlar (özelinde virüsler) sadece [&#8230;]</p>
The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-cryptolockers/">Fidye İsteyen Zararlılar (CryptoLockers)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><span style="font-size: 15px;">Fidye zararlıları bulaştığı sistemlerde, sistem kullanıcıları için kritik ya da önemli değere sahip verileri erişilmez kılmak suretiyle menfaat elde etmeyi hedeflerler. Bu veriler çoğu zaman telafisi mümkün olmayan mali, muhasebe, lojistik işlemlere ait veriler olabileceği gibi üretim ya da projelere ait veriler ve diğer ticari gizli veriler olmaktadır.</span></p>
<blockquote><p><span style="font-size: 18px;"><strong><span style="color: #333399;">İlk geliştirilen zararlı yazılımlar (özelinde virüsler) sadece sisteme ve verilere zarar verme amacı taşırken, zaman içerisinde amaç farklılaşmış ve verilerin erişilemez kılınacağı tehdidi ile menfaat teminine yönelmiştir.</span></strong></span></p></blockquote>
<p style="text-align: justify;"><span style="font-size: 15px;">İlk fidye zararlıları kullanıcının verilerine ulaşmasını basit şekilde zorlaştırırken (örneğin ekranın açılır pencere sayısını sınırlamak, dosya adını değiştirmek veya sistemin çalışmasını engellemek gibi), yazımıza konu olan <strong class="hk ik">CryptoLocker </strong>zararlıları güçlü şifreleme algoritmaları kullanarak hem dosya içeriğini hem de klasörleri şifreleyerek erişilmez hale getirmekte ve sonrasında ise başta BitCoin olmak üzere kendi hesabına eMoney talep ettiği bir notu bırakarak sistemden çıkmaktadır.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de il">
<div class="ir s gy is">
<div class="it iu s">
<div class="im in t u v io aj bj ip iq"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" src="https://miro.medium.com/max/2501/1*qJ8sUQjhL79TSAbLkPdsPw.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*qJ8sUQjhL79TSAbLkPdsPw.png 276w, https://miro.medium.com/max/690/1*qJ8sUQjhL79TSAbLkPdsPw.png 552w, https://miro.medium.com/max/800/1*qJ8sUQjhL79TSAbLkPdsPw.png 640w, https://miro.medium.com/max/875/1*qJ8sUQjhL79TSAbLkPdsPw.png 700w" alt="CryptoLocker (Ransomware)" width="2001" height="1001" /></span></div>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><span style="font-size: 15px;">CryptoLocker (Ransomware)</span></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Burada en önemli konu saldırganların kurbanların sistemine nasıl sızdıkları ve sızmak için nasıl çalıştıklarını anlayarak bilişim sistemlerimiz üzerinde gerekli güvenlik tedbirlerini almak ya da mevcut güvenlik tedbirlerini sıkılaştırmaktır.</span></p>
<blockquote>
<h2 class="iy"><span style="color: #ff0000; font-size: 18px;"><strong>Peki bu saldırganlar kimler? Bu işleri nasıl ve ne şekilde yapıyorlar? Ne kazanıyorlar?</strong></span></h2>
</blockquote>
<p style="text-align: justify;"><span style="font-size: 15px;">Öncelikle saldırganların profillerinden bahsetmek istiyorum. Karşılaştığım pek çok <strong class="hk ik">CryptoLocker </strong>vakasında saldırganlar ile sızdıkları sistemlere bırakmış oldukları notlardaki iletişim bilgileri ile haberleşme olanağı buldum. Saldırganların çoğunluğu Türkiye dışında yaşamakla beraber birkaç grup Türkiye’de yaşamaktadır. Saldırganlar bir günün büyük kısmını -uyku hariç- internette geçiren kişiler. İnternette sistem açığı tarama, <strong class="hk ik">sosyal mühendislik</strong> ve <strong class="hk ik">phishing </strong>(oltalama) saldırısı konusunda uzman ve sabırlı kişilerdir. Sistemlere sızarak, sızdıkları sistem içerisindeki değerli verileri şifrelemek suretiyle maddi menfaat elde etmeyi kendine meslek edinmiş kişilerden oluşmaktadır.</span></p>
<div class="jm jn jo jp jq jr" style="text-align: justify;">
<div class="js n ap">
<div class="jt n ju p jv jw">
<div class="ka s">
<p class="bl b kb cm bj kc bq br jz bt bu cn"><strong><span style="font-size: 15px;">Saldırganlar öncelikle hedef alacakları kurum ve kuruluşları araştırıyorlar ve bu araştırma neticesinde sisteme sızma yöntemlerini belirliyorlar. Araştırma ortamı olarak çeşitli arama motorları ve uygulamalarını kullandıkları gibi, şirket ve kurumlara ait bilgilerin yer aldığı çeşitli veri tabanları (</span><em class="ij" style="font-size: 15px;">TOBB şirket bilgileri, en büyük 500 sanayii şirketi listesi, çeşitli meslek odaları kayıtları</em><span style="font-size: 15px;">) kullanılmaktadırlar.</span></strong></p>
</div>
</div>
</div>
</div>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de kk">
<div class="ir s gy is">
<div class="kl iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1549/1*atPTgQUJiY-zdGMzdRcftQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*atPTgQUJiY-zdGMzdRcftQ.png 276w, https://miro.medium.com/max/690/1*atPTgQUJiY-zdGMzdRcftQ.png 552w, https://miro.medium.com/max/800/1*atPTgQUJiY-zdGMzdRcftQ.png 640w, https://miro.medium.com/max/875/1*atPTgQUJiY-zdGMzdRcftQ.png 700w" alt="" width="1239" height="700" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Saldırı Öncesi Hedef Belirleme Yöntemleri</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Hedef olarak belirledikleri bir sistemi haftalarca araştırıp, o kurum ve kuruluşa sızmak için en ideal yöntemi belirledikten sonra çalışmalarını konsantre bir şekilde sürdürmektedirler. Daha sonrasında buldukları bir açıklık ya da kurum içerisindeki bir kurbanın bilgisayarı üzerinden sisteme sızarak amaçlarına ulaşırlar.</span></p>
<p style="text-align: justify;"><span style="font-size: 15px;">Sisteme sızmak amacıyla çeşitli yöntemler kullanırlar. Bu yöntemlerin başında sistemini ele geçirmeyi planladıkları şirket ya da kurumdaki çalışanların e-postalarına <strong class="hk ik">phishing</strong> (oltalama) saldırısı yapma en başta gelir.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de km">
<div class="ir s gy is">
<div class="kn iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1565/1*-xJNqQqH4roJqhClRLhF7Q.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*-xJNqQqH4roJqhClRLhF7Q.png 276w, https://miro.medium.com/max/690/1*-xJNqQqH4roJqhClRLhF7Q.png 552w, https://miro.medium.com/max/800/1*-xJNqQqH4roJqhClRLhF7Q.png 640w, https://miro.medium.com/max/875/1*-xJNqQqH4roJqhClRLhF7Q.png 700w" alt="" width="1252" height="695" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Oltalama Saldırısı Yaparak Hedefi Ele Geçirme</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">E-posta kullanıcısı çoğu zaman e-posta içerisindeki zararlı linki tıklar ya da ekindeki zararlı dosyayı açar. Saldırgan gönderdiği e-postayı özenle hazırlar (<em class="ij">Fatura, kargo gönderimi, sigorta, ödül kazanma, dosya paylaşımı, sosyal medya aktivitesi v.b.</em>) bu nedenle karşı taraftaki kurban bazen meraktan, bazen bir iş gereği açmak durumunda hisseder. İşte bundan sonra saldırgan önce kurbanın bilgisayarını ele geçirir, daha sonra ise kurbanın bilgisayarı üzerinde şirket ya da kurumdaki kritik ve önemli olan sunucu ve diğer bilgisayarları sıra ile ele geçirmeye başlar.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de ko">
<div class="ir s gy is">
<div class="kp iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c aligncenter" role="presentation" src="https://miro.medium.com/max/1465/1*Ok08qJlj6raQYuYRimo0eg.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*Ok08qJlj6raQYuYRimo0eg.png 276w, https://miro.medium.com/max/690/1*Ok08qJlj6raQYuYRimo0eg.png 552w, https://miro.medium.com/max/800/1*Ok08qJlj6raQYuYRimo0eg.png 640w, https://miro.medium.com/max/875/1*Ok08qJlj6raQYuYRimo0eg.png 700w" alt="" width="1172" height="961" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Örnek Bir Oltalama E-Postası</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Saldırganların kullandığı bir diğer yöntem ise kurbanın bilgisayarını <strong class="hk ik">phishing</strong> (oltalama) saldırısı ile ele geçirdikten sonra, kurbanın şirket ya da kurum bilgisayarına erişmek amacıyla kullandığı uzak masaüstü (RDP, Teamviewer, AnyDesk v.b.) ve VPN uygulamalarını kullanarak şirket ya da kurumun önemli verilerinin bulunduğu diğer sunucu ve bilgisayarlara sızmaktır.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de kq">
<div class="ir s gy is">
<div class="kr iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1654/1*24me949aGloRVm4sujGdjQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*24me949aGloRVm4sujGdjQ.png 276w, https://miro.medium.com/max/690/1*24me949aGloRVm4sujGdjQ.png 552w, https://miro.medium.com/max/800/1*24me949aGloRVm4sujGdjQ.png 640w, https://miro.medium.com/max/875/1*24me949aGloRVm4sujGdjQ.png 700w" alt="" width="1323" height="683" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Uzak Masaüstü Uygulamarı Üzerinden Sistemi Ele Geçirme</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Üçüncü örnek ise Türkiye’de son zamanlarda sık sık karşımıza çıkmaya başlayan önemli bir örnektir. Bu örnekte ise; saldırgan ele geçireceği hedefe yasal olarak bağlanmaya yetkili bir başka şirket üzerinden gelerek sistemi ele geçirmektedir.</span></p>
<p style="text-align: justify;"><span style="font-size: 15px;">Bu noktada özellikle ERP yazılımı kullanan kurum ve kuruluşları buradan uyarmak istiyorum. ERP yazılımınızın bakım ve güncellemesini yapan şirketlerin siber güvenlik yetkinlik ve etkinliklerinden muhakkak emin olunuz. Onlara verdiğiniz sisteme giriş yetkisini muhakkak iki faktöriyel doğrulama ile yaptırınız, unutmayınız ki ERP hizmeti sunan şirketler saldırganlar tarafından birinci hedeftir ve ERP hizmeti veren şirketler üzerinden çok kolay bir şekilde hacklenebilirsiniz.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de ks">
<div class="ir s gy is">
<div class="kt iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1655/1*RPrZg7SdZXqtmDsU-_ZhhQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 276w, https://miro.medium.com/max/690/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 552w, https://miro.medium.com/max/800/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 640w, https://miro.medium.com/max/875/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 700w" alt="" width="1324" height="696" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><em><span style="font-size: 15px;">ERP Yazılımı Bakım ve Desteği Veren Firma Üzerinden Hacklenme</span></em></em> </figcaption></figure>
<p><span style="font-size: 15px;">Bir dahaki yazımda, <strong class="hk ik">sisteme sızan bir saldırganın adım adım sızdıktan sonra içeride neler yaptığını</strong> anlatacağım. Gelecek hafta görüşmek dileğiyle esen kalınız.</span></p>The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-cryptolockers/">Fidye İsteyen Zararlılar (CryptoLockers)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
