Blog

Tarihte İlk 5 Kötü Amaçlı Yazılım Saldırısı

Siber suçlular hızla gelişiyor, dolayısıyla internet anonimliğiyle maskeleniyor; çevrimiçi güvenliğimiz için tehdit oluşturan yeni ve iyileştirilmiş kötü amaçlı yazılımları sürekli olarak açığa çıkarırlar. Paranoyak mı? Muhtemelen olmalısın.

Cisco 2018 Yıllık'a göre siber güvenlik raporuŞimdiye kadarki tüm kötü amaçlı yazılım saldırılarının yarısından fazlası (yüzde 53), gelir kaybı, müşteriler, fırsatlar ve cepten yapılan maliyetler dahil ancak bunlarla sınırlı olmamak üzere US$500.000'den fazla mali zararla sonuçlandı.

Tarihin en feci kötü amaçlı yazılım saldırılarından bazılarına hızlı bir göz atalım

1. WannaCry

WannaCry, 2017'deki en yıkıcı fidye yazılımı olarak kabul ediliyor. 150'den fazla ülkeye ve büyük şirketler ve devlet kurumları dahil 100.000'den fazla kuruluşa çarptı. WannaCry saldırısı, başlangıçta sistemlere kimlik avı e-postaları yoluyla fidye yazılımını tanıttı ve bilinen bir Windows güvenlik açığını kullanarak yayıldı.

Dört günlük WannaCry salgını 150 ülkede 200.000'den fazla bilgisayarı yok etti. Ayrıca, ilk raporlara göre, bazı hastanelerde WannaCry, tıbbi ekipman dahil tüm cihazları şifreledi ve bazı fabrikalar üretimi durdurmaya zorlandı. Diğer fidye yazılımı çeşitleriyle karşılaştırıldığında, WannaCry diğer sistemlere bulaşmak için tüm ağa yayılan bir solucan kullandı.

2. Stuxnet

Stuxnet, İran'daki uranyum zenginleştirme santrifüjlerini devre dışı bırakan ve ülkenin nükleer programının birkaç yıldır yavaşlamasına neden olan ünlü ve karmaşık kötü amaçlı yazılım saldırılarından biriydi. O zamanlar, hiçbir şey Stuxnet'in karmaşıklığıyla eşleşemezdi, çünkü solucan USB flash sürücüler aracılığıyla yavaş yavaş yayılabiliyordu, internete veya yerel bir ağa bağlı olmayan bilgisayarlara bile girebiliyordu.

Solucan kontrolden çıktı ve hızla çoğaldı ve binlerce bilgisayara bulaştı. Ancak, çok özel bir görev için yaratıldığı için tüm bilgisayarlara zarar veremezdi. Solucan kendini yalnızca Siemens programlanabilir denetleyiciler ve yazılımlar tarafından çalıştırılan bilgisayarlarda gösterdi. Peki bu solucan ne yaptı? Böyle bir makineye indikten sonra bu denetleyicileri yeniden programladı. Daha sonra uranyum zenginleştirme santrifüjlerinin dönme hızını çok yükseğe ayarlayarak onları fiziksel olarak yok etti.

3. Mirai

Bot ağları zaten asırlardır ortalıktaydı, ancak Nesnelerin İnternetinin yükselişi onlara yeni bir soluk getirdi. Kötü amaçlı yazılım saldırısının adı Mirai, "gelecek" için Japonca bir kelimedir. Nesnelerin İnterneti'ni savunmasız cihazlar için taradı ve onları kötü amaçlı yazılımla vurdu. Bu, bant genişliği kullanımını artırdı ve her yeniden başlatmanın ardından yeniden enfekte oldu. Dyn, böylesine büyük bir DDoS saldırısına dayanamadı. Mirai botnet birden fazla DDoS saldırısı gerçekleştirdi, DNS servis sağlayıcısı Dyn'i vurdu ve Netflix, Twitter ve Reddit gibi web sitelerini erişilemez hale getirdi. Dyn sonunda iyileşti, ancak Mirai saldırısının katıksız ölçeği dünyayı oturup "akıllı" şeylerin güvenliği hakkında düşünmeye itti - o, tüm uyandırma çağrılarının anasıydı.

Mirai'yi özellikle "tehlikeli" yapan şey, kaynak kodunun hacker forumlarında yayınlanmış olmasıdır. Bu nedenle, siber suçlular onu diğer kötü amaçlı yazılım projelerine uyum sağlamak için kullanıyor.

4. CryptoLocker

Cryptolocker Truva Atı — önce kurbanlarının sabit disklerini şifreleyen ve ardından ödeme talep eden fidye yazılımı. Bu kötü fidye yazılımı, e-posta ekleri aracılığıyla hızla yayıldı. Kurban, bilgisayarında bir fidye mesajı bulur ve kendisine dosyalarına erişmek için ödemesi gereken bir süre verilir. Bu saldırıda, etkilenen bilgisayarlar 72 saat içinde $400 fidye ücreti karşılığında şifre çözme anahtarı için bir istek sundu veya dosyalarının şifresini çözmek için anahtarın yok edildiğini gördü.

CryptoLocker'ın elebaşı sonunda Haziran 2014'te devrildi, ancak hasarın yarısı çoktan yapıldı ve kurbanlar bilgisayar korsanlarına neredeyse $3 milyon ödedi.

5. NotPetya / ExPetr

En maliyetli salgının başlığı, NotPetya olarak da bilinen ExPetr adlı fidye yazılımı şifreleyicisine (teknik olarak bir silici, ancak bu alt çizgiyi değiştirmez) gider. EternalBlue ve EtrernalRomance istismarlarını kullandı, solucan Web'de hareket etti ve yolundaki her şeyi geri dönülmez bir şekilde şifreledi.

Enfekte makinelerin sayısı daha az olmasına rağmen, NotPetya salgını temel olarak işletmeleri hedef aldı, bunun nedeni kısmen ilk yayılma vektörlerinden birinin finansal yazılım MeDoc aracılığıyla olmasıydı. Siber suçlular, MeDoc güncelleme sunucusu üzerinde kontrolü ele geçirmeyi başardılar, bu da yazılımı kullanan birçok istemcinin kötü amaçlı yazılımı güncelleme olarak maskelenmiş olarak almasına ve ardından ağa yayılmasına neden oldu.

NotPetya siber saldırısından kaynaklanan hasarın $10 milyar olduğu tahmin edilirken, çeşitli tahminlere göre WannaCry'nin hasarı $4–$8 milyar aralığında bulunuyor. NotPetya, tarihteki en maliyetli küresel siber saldırı olarak kabul edilir.

Sıradaki sen misin? İşletmenizi koruyun!

Önceki kötü amaçlı yazılım saldırıları etkileyici olsa da, her gün farklı iş sektörlerinde veya farklı yollarla çok daha fazlası gerçekleşiyor. İşletmenizi kötü amaçlı yazılımlardan veya siber saldırılardan nasıl korursunuz? İlk adım, BT sistemlerini güncellemektir ve en iyisi, saldırılardan kaçınmak için güvenlik açıklarını sürekli olarak tespit etmek ve bunları hızla düzeltmektir. Sonuncu ve en az değil sağlam yedekleme çözümü hangisi olacak verilerinizi güvende tutun ve bir kötü amaçlı yazılım saldırısı veya felaket sırasında bile yedeklenir.

Cevap bırakın

tr_TRTurkish
en_USEnglish fr_FRFrench it_ITItalian es_ESSpanish de_DEGerman pt_BRPortuguese sv_SESwedish nl_NLDutch jaJapanese pl_PLPolish zh_TWChinese id_IDIndonesian ko_KRKorean ms_MYMalay thThai tr_TRTurkish