Europol’e göre “dünyanın en tehlikeli makus gayeli yazılımı” olan botnet ağı Emotet, Kaspersky telemetrisine nazaran Mart 2022’de dünya çapında, yüzde 200’ün üzerinde büyüme gösterdi. Bu büyüme, botnet’in ardındaki tehdit aktörlerinin, Kasım 2021’deki geri dönüşlerinden bu yana birinci kere makûs niyetli etkinliklerini kıymetli ölçüde artırmak için adımlar attıklarını gösteriyor. Bulgular, Emotet’in modüllerini ve son etkinliklerini inceleyen Kaspersky araştırmasında yer alıyor.
Hem öteki aygıtlara ataklar için kullanılan virüslü aygıtlardan oluşan denetimli bir ağ olan botnet, hem de virüslü aygıtlardan çoklukla finansla ilgili farklı cinste bilgileri çalabilen makus gayeli bir yazılım olan Emotet, tecrübeli tehdit aktörleri tarafından işletilerek siber hata dünyasının en büyük oyuncularından biri haline geldi. Emotet, Ocak 2021’de farklı ülkelerden katılan kolluk kuvvetlerinin ortak uğraşları sonucunda kapatıldı. Fakat Kasım 2021’de botnet geri döndü ve o vakitten beri aktifliğini kademeli olarak artırıyor. Evvel farklı bir bot ağı olan Trickbot üzerinden iletilen botnet ağı, artık ise makus niyetli spam kampanyaları aracılığıyla kendi kendine yayılıyor.
Kaspersky telemetrisi, Şubat 2022’de 2 bin 843 olan kurban sayısının Mart ayında 9 bin 086’ya yükseldiğini ve üç katından fazla sayıda kullanıcının hücuma uğradığını gösteriyor. Kaspersky tahlillerinin tespit ettiği taarruz sayısı Şubat 2022’de 16 bin 897 iken Mart’ta 48 bin 597’ye yükseldi.
Tipik bir Emotet bulaşması, berbat gayeli bir makro içeren Microsoft Office eklerinin istenmeyen e-postalarla gönderilmesiyle başlıyor. Saldırganlar bu makroyu kullanarak bir modül yükleyiciyi bırakmak ve çalıştırmak için makus niyetli bir PowerShell komutu başlatabiliyor. Bu komut daha sonra modülleri indirmek ve başlatmak için bir komuta ve denetim sunucusuyla bağlantı kurabiliyor. Bu modüller, virüslü aygıtta çeşitli farklı vazifeler gerçekleştirebiliyor.
Kaspersky araştırmacıları, birçok geçmişte Emotet tarafından şu yahut bu biçimde kullanılmış olan 16 modülden 10’unu tahlil etti. Buna nazaran Emotet’in mevcut sürümü virüslü aygıtların ağda saldırıyı yaymasına taban hazırlıyor, Thunderbird ve Outlook uygulamalarından e-postaları ve e-posta adreslerini çalabiliyor, Internet Explorer, Mozilla Firefox, Google Chrome üzere tanınan web tarayıcılarından şifreleri toplayabiliyor ve otomatik spam kampanyaları oluşturabiliyor.
Kaspersky Güvenlik Araştırmacısı Alexey Shulmin şunları söylüyor: “Emotet, dünya çapında birçok tertibin peşine düşen, son derece gelişmiş bir botnet ağıydı. Bu ağın ortadan kaldırılması, bir yıldan uzun müddettir en büyük tehditler sıralamasından çıkmalarına ve dünya genelindeki tehditleri azaltmalarına yönelik kıymetli bir adım olmuştu. Akınların şu anki sayısı Emotet’in operasyondan evvelki ölçeğiyle karşılaştırılabilir olmasa da dinamiklerdeki değişiklik botnet operatörlerinin değerli ölçüde etkinleştirildiğini ve bu tehdidin önümüzdeki aylarda daha fazla yayılma mümkünlüğünün yüksek olduğunu gösteriyor.”
Tomorrow Unlocked üzerinde Emotet’in yayından kaldırılmasıyla ilgili belgesel izlenebilir ve Securelist.com adresinden Emotet modülleri hakkında daha fazla bilgi edinilebilir.
İşletmelerin Emotet ve gibisi botnetlerden korunmasına yardımcı olmak için uzmanlar, kuruluşların mümkün olan en kısa müddette aşağıdaki tedbirleri almasını öneriyor:
- Sistemler daima yeni tutulmalıdır. Emotet ile ilgili daha fazla yeni bilgi edinilebilir. Bunu yapmak için Kaspersky Resource Center ziyaret edilebilir yahut farklı kanallardan bir araştırma yürütülebilir.
- İstenmeyen e-postalarla gelen kuşkulu ekler indirilmemelidir yahut kuşkulu temaslara tıklanmamalıdır. Bir e-postanın geçersiz olup olmadığından emin olunamıyorsa, riske girilmemeli ve gönderenle farklı kanaldan bağlantıya geçilmelidir. İndirilen bir evrakta bir makronun çalışmasına müsaade verilmesi istenirse, bu hiçbir şartta yapılmamalıdır ve belge çabucak silinmelidir. Bu biçimde Emotet’e bilgisayara girme bahtı verilmeyecektir.
- İnternet bankacılığı, çok faktörlü kimlik doğrulama tahlilleriyle kullanılmalıdır.
- Kaspersky Internet Security üzere eksiksiz bir virüs ve makus maksatlı yazılım muhafaza programı yüklenildiğinden emin olunmalıdır ve bilgisayar rastgele bir güvenlik açığına karşı tertipli olarak taranmalıdır. Bu bilgisayara, en son virüslere, casus yazılımlara karşı mümkün olan en güzel muhafazayı sağlayacaktır.
- İşletim sistemi ve tüm uygulamalar dahil olmak üzere tüm yazılımların güncellenildiğinden emin olunmalıdır. Saldırganlar giriş noktası elde etmek için yaygın olarak kullanılan programlardaki açıklardan yararlanır.
- Güvenilir olmayan kaynaklardan gelen irtibatlara tıklamamak yahut ekleri açmamak üzere en güzel uygulamalar konusunda çalışanları eğitmek için sistemli olarak siber güvenlik farkındalık eğitimlerine yatırım yapılmalıdır. Kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için bu süreç, simüle edilmiş bir kimlik avı taarruzuyla takip edilebilir.
Kaynak: (BHA) – Beyaz Haber Ajansı