Yazılar

Tox ile üç aşamada zararlı yazılım üretmek

Ülkemizde de son dönemde oldukça popüler olan Ransomware zararlı yazılımları üretmek oldukça kolaylaştı. Verilerin şifrelenip para talep edildiği bu yazılımlardan Tox siber yeraltı dünyasına hızlı bir giriş yaptı.

Yeni Ransomware üretme kiti ortaya çıkalı fazla bir zaman olmadı. 19 Mayıs’ta başlayan servis oldukça ilgi görüyor. Yazarları Tox’u şöyle ifade ediyor; “Geliştirdiğimiz virüs Windows işletim sisteminde açıldığında tüm dosyaları şifreliyor. Şifreleme tamamlandıktan sonra ise bir uyarıyla birlikte ücretin ödenmesi için Bitcoin adresini kullanıcıya gösteriyor”

tox-ile-uc-asamada-zararli-yazilim-uretmek_2

Tox üyelik sistemiyle çalışıyor. Siber suçlular kendi viruslerini üretmek için bu servise kayıt oluyorlar. Üstelik bu virusu oluşturmak oldukça basit üç adımdan oluşuyor;

1. Dosyaları şifrelenen kişiden talep edilecek ücret

2. Mesaj

3. Captcha’nın girilmesi

Tox’u yazan kişiler aynı zamanda Tox aracılığıyla alınan paralardan %30 gibi bir yüzde de alıyorlar. Yani şifrelenen dosyalar için 1000$ ücret isteniyorsa bunun 300$ kadar kısmı Tox’u yazanlara gidiyor. Zararlı yazılım anonimliği garanti altına almak için Bitcoin transferlerini Tor üzerinden gerçekleştiriyor. Tox ile üretilen zararlıların antivirusler tarafından tanınma oranı ise hayli düşük. Yazılımı geliştirenler bununla övünüyor.

tox-ile-uc-asamada-zararli-yazilim-uretmek

Tox’un ürettiği zararlı yazılım MinGW ile derleniyor. Bulaştığı sistemde dosyaları şifrelerken ise AES şifreleme ve Crypto++ kütüphanesini kullanıyor. Microsoft CryptoAPI ise anahtar üretmek amacıyla tercih edilmiş.

Türkiye’de henüz Tox kullanımına rastlamadık. Fakat ileriki zamanlarda hem Tox, hem de benzer servislerin Türkiye’ye de uyarlanacağını tahmin etmek zor değil.

Cryptolocker verilerinizi çözülemeyecek şekilde şifreleyip para istiyor

Son dönemdeki en ünlü ransomware zararlı yazılımı Cryptolocker popülerliğini devam ettiriyor. Temel özellik olarak daha önce de veri şifreleyip para talep eden zararlı yazılımlarla karşılaşmıştık. Fakat Cryptolocker konuyu bir üst seviyeye taşıyor. Önceki yazılımlar kolayca kırılabilir, kaldırılabilir durumdayken Cryptolocker’da işler o kadar basit değil.

Zararlı yazılım, bulaştığı sistemde ana hedef olarak döküman ve fotoğrafları şifreliyor. Sadece bulaştığı sistem değil aynı zamanda o sistemin bağlı olduğu ağ sürücüleri ve harici diskler de dahil olmak üzere bu işlemi uyguluyor. Kullandığı şifreleme metodu genel, özel anahtar yapısına sahip, oldukça güçlü ve günümüz imkanlarıyla kırılması olanaksıza yakın gözüküyor. Yine de bu durumu garanti altına almak için sizden 72 saat içerisinde verilerinize ulaşmak için parayı yatırmanızı bekliyor.

Cryptolocker’dan korunmak için e-posta ile gelen eklentilere dikkat etmek, webden indirilen dosyaları kontrol etmek gerekiyor. Yine de bu tam olarak bir koruma sağlamıyor çünkü USB, P2P ağlar, E-posta, Web vb. her türlü platformdan zararlı yazılımın bulaşma ihtimali var. Cryptolocker bulaştıktan sonra yapılacak ilk şey ise sistemi tamamen ağdan izole ederek tüm ağ bağlantılarını iptal etmek. Güncel bir antivirus programı zararlı yazılımı temizlemeye yarıyor fakat yine de işletim sistemini yeniden kurmakta fayda var. Diğer yandan yedekleme prosedürlerini sıkı tutup gözden geçirmek gerekiyor.

cryptolocker-malware-zararli-yazilim
“Cryptolocker bulaşarak veri şifreleme işini hallettikten sonra geri sayıma başlıyor”

cryptolocker-malware-zararli-yazilim2
“Bazı Cryptolocker varyantları masaüstüne ait duvar kağıdını da değiştirerek kullanıcıyı uyarıyor. Antivirusun Cryptolocker’ı verileri şifreledikten sonra yakalaması durumunda verilere ulaşmak için zararlı yazılımın tekrar indirilerek kurulması gerektiğini belirtiyorlar”