Google, verilerin kötüye kullanımı ve Play Store’da zararlı yazılım uygulamalarının keşfedilmesinden dolayı bug bounty programının kapsamını genişletti. Bu kapsama iki yeni program dahil edildi. İlk program Developer Data Protection Reward Program (DDPRP) olarak adlandırılıyor. Bu programa göre; Google, Android uygulamaları ve Chrome uzantılarında verilerin kötüye kullanılmasına ilişkin kanıtlar bulması durumunda araştırmacılar ödül alabilecekler. İkinci program ise Google Play Security Rewards Program (GPSRP) olarak adlandırılıyor. Bu programa göre; Android uygulamaları üzerindeki güvenlik açıklarının tespit edilmesi ve araştırmacıların güvenlik açıklarını gidermeleri için geliştiricilere yardımcı olması gerekiyor. Google’ın “App Security Improvement (ASI)” olarak adlandırdığı bu program hali hazırda 1 milyondan fazla uygulamanın düzeltilmesini ve zafiyetlerin giderilmesini sağladı.
DDS Ransomware Saldırısına Uğradı
DDS Safe, Amerika Birleşik Devletleri genelindeki diş hekimi muayenehanelerinin tıbbi kayıtlarını korumak için kullandıkları bulut tabanlı bir veri yedekleme sistemidir. Bu sistem geçtiğimiz günlerde ransomware saldırısına uğradı. DDS kullanan Wisconsin merkezli Digital Dental Record ve PerCSoft adlı iki şirket Sodinokibi Ransomware aracılığıyla yapılan saldırıdan etkilendiler. Bu saldırı ABD’deki 400 diş hekimi muayenehanesinin bilgisayar sistemlerinin olumsuz etkilenmesine neden oldu. Bu tip saldırılardan etkilenmemek için yazılımların güncel tutulması, zararlı olma potansiyeli taşıyan uygulamaların çalıştırılmaması ve saldırıların olumsuz sonuçlarına karşı düzenli olarak yedek alınması önerilmektedir.
Adwind RAT Zararlısının Etkileri
Adwind RAT birçok özellikleri içerisinde barındıran bir Remote Access Trojan (RAT) zararlı yazılımıdır. Bu özellikleri kullanarak birçok sistem üzerinde çeşitli faaliyetler gerçekleştirebilmektedir. Bu zararlının içerisinde bulunan özellikler arasında:
- Hedef sistem hakkında bilgileri ve kullanıcı kimlik bilgilerini elde etmek,
- Ağ üzerinde pivoting yapmak,
- Keylogging işlemi gerçekleştirmek,
- Sisteme bağlı kamera ve mikrofonları ele geçirmek,
- SMS yönetimi ve android tabanlı cihazlarda dosya aktarımı yapabilmek
gibi özellikler yer almaktadır. Bu zararlı, phishing senaryolarında kullanılmış olup birçok kurum ve kuruluşlardaki sistemlere bulaştırılmıştır. İnsanların e-posta bilgilerinden finansal bilgilerine kadar olan bütün bilgileri elde etmektedir. Ayrıca bu zararlı JSocket adı altında piyasa sürülüp RAT hizmeti olarak satılmıştır. İçerisinde barındırmış olduğu özelliklere ek olarak virüs korumalarını tespit edip atlatabilmektedir.
Kaspersky’a göre, bu zararlı dünya genelinde 100 ülkede yaklaşık 1500 şirkete bulaşmıştır. Bu şirketlerin %20’si sanayi sektöründeki şirketleri kapsamaktadır. Spam kampanyaları ve çeşitli sosyal mühendislik teknikleri ile kullanıcıların zararlı URL adresine tıklamasıyla sistemlere bulaştırılmasını sağlamaktadır. Bu girişimi de havacılık endüstri sektörüne yönelik yapılmıştır. Ayrıca Autodesk A360 olan bulut tabanlı depolama platformu, zararlının dağıtımında kullanılmıştır.
Kullanıcıların güvenliklerini sağlamak amacıyla, mail adreslerine gelen her linke tıklamamaları gerekmektedir. Ayrıca kurum çalışanlarının sosyal mühendislik tekniklerine karşı bulundukları kurumlardaki siber güvenlik uzmanları tarafından veya siber güvenlik kuruluşları tarafından eğitim almaları önerilmektedir.
Yıllardır İstismar Edilen iOS Zafiyetleri
Google’ın Tehdit Analiz Grubu, dünya çapında tespit ettikleri hacklenmiş bazı web siteleri üzerinden site ziyaretçilerinin hacklendiğini tespit etti. Hacklenmiş web sitelerinin barındırdıkları iPhone 0-day’leri ile site ziyaretçilerinin hacklenmesine sebep olduğu ve ziyaretçinin cihazına kullanıcı aktiviteleri gözetleyen bir zararlı yazılım yüklenildiği tespit edildi. TAG, Sitelerde bulunan 5 ayrı 0-day’in iOS 10’dan iOS 12 sürümüne kadarki bütün versiyonlarda çalıştığını belirtti. Bulunan 0-day lerin Project Zero ekibi tarafından hazırlanan teknik analizlerine buradan ulaşabilirsiniz.