Key Logger’ınızla Bir Anlaşma Yapmak İster misiniz

Bespoke’un ve benzeri Trojanlar veya casus yazılımların geleneksel hedeflerini büyük kurumsal şirketler oluşturmaktaydı. Ancak kurumsal şirketlerin daha iyi güvenlik metodları edinmeleri ile birlikte küçük ve orta ölçekli şirketler yeni hedefler haline geldiler.

Kötü amaçlı yazılım üretenler, casus yazılımları için artık Rusya’da hizmet anlaşması sunuyorlar.

Evet doğru okudunuz: Artık tıpkı bilgisayarlarınız, Oracle veritabanlarınız ve CDM yazılımlarınız için olduğu gibi casus yazılımlar, Trojanlar, rootkitler ve key logger’lar için de size güncelleştirme olanağı tanıyan hizmet anlaşmaları yapabilirsiniz.

Aslında yüzsüzlüğün bu kadarı oldukça şaşırtıcı olmalı. Güvenlik firması MessageLabs’in şef güvenlik analizcisi Mark Sunner internetnews.com’a verdiği demeçte şöyle diyor:

    Ücretli model korkutucu derecede profesyonel. Bunlardan birini satın alıp bir defaya mahsus güncellemesini yapabileceğiniz gibi daha fazla para ödeyerek pek çok güncelleme de satın alabilirsiniz. Tüm bunlar ticari bir ürün modeline bezemekle birlikte kötü amaçlı bir yazılım üzerine dönüyor.

Sadece söz konusu yazılım için fiyatlar 260 Dolar civarından başlıyor ve güncelleme garantili, spesifik on-line bankaları tanıma gibi özelliklere sahip ürünlerde 3500 Dolara kadar çıkabiliyor.

Sunner ilk kez geçtiğimiz yılın sonlarında Rus casus yazılım ve virüs sitelerinin kurumsal bilgileri ve fikri mülkiyet haklarını çalmaya yönelik Bespoke Trojan ürününü satmaya başladıklarını fark etmiş. O tarihlerde Bespoke zaten bir süredir var olan bir programdı ancak Rus virüs şirketleri Bespoke’a programın artık spesifik bir şirketi hedef almasını sağlayan ve eğer şirketin güvenlik metodlarının değiştiğini fark ederse güncellemeler sunan modifikasyonlar eklemişlerdi.

Sunner ayrıca hedeflerde de bir değişim olduğunu altını çiziyor. Buna göre Bespoke’un ve benzeri Trojanlar veya casus yazılımların geleneksel hedeflerini büyük kurumsal şirketler oluşturmaktaydı. Ancak kurumsal şirketlerin daha iyi güvenlik metodları edinmeleri ile birlikte küçük ve orta ölçekli şirketler yeni hedefler haline geldiler. Sonuçta küçük firmaların güvenlik için ayırabilecekleri ödenekleri daha kısıtlı ve bu yüzden de daha kolay hedefler halini alıyorlar.

Sunner, endüstriyel casusluk konusunda kötü amaçlı yazılımların hedeflerindeki bu değişikle birlikte Symantec, McAfee, F-Secure ve diğer güvenlik labaratuarlarının söz konusu yazılımı tespit etmekte başarısız olma ihtimalinin yükseldiğini söylüyor. Çünkü bunlar Internet’te sürekli gezinen virüsler değiller. Belirli bir hedefe yönelik olarak çalışıyorlar ve bu yüzden de anti-virüs yazılımı sağlayıcılarının bu kötü amaçlı yazılımlara ait kodların örneklerini edinmeleri pek olası olmuyor.

Bu durum anti-virüs pazarının kirli sırrını da ortaya koyuyor: reaktif olması. Anti-virüs yazılımlarının bilinmeyen virüsleri tuzağa düşürmek üzere geliştirilmiş, çalışma yolarını algılamaya dayalı deneysel bir zekaları mevcut. Ancak sorun şu ki bu deneysel yöntemler genellikle çok iyi çalışmıyorlar. Sunner

    Anti-virüs yazılımları bir virüs olduğunu, ancak başka birileri zarar gördüğünde anlıyor. Bu hedefli saldırılardaki sorun ise, sadece bir şirketi hedef alarak düzenlendikleri için daha geniş güvenlik radarlarına takılmaları ihtimalinin ortadan kalkması.

diyor. Kötü adamların hızına yetişmek neredeyse imkansız hale gelmekte çünkü anti-virüs sağlayıcılarından hep bir adım öndeler. Sunner bu konuda şöyle diyor :

    Kötü adamlar bu reaktif modelden çok iyi yararlanıyorlar. Sadece tek bir virüse ait 20 değişik varyantı 24 saat içerisinde tespit ettik. Reaktif modelin bu hıza yetişemeyeceğinin farkında olan kötü niyetli yazılımcılar tarafından bu virüsler saldırmaları için sıraya dizilmişlerdi.

Rusya da bu konuda pek yardımcı olan bir tutum sergilemiyor. Sunner böylesi bir durumu daha oluşmadan engelleyecek bir yasal mekanizmanın eksikliğinden şikayetçi. Rusya ve Çin gibi bazı ülkeler, kötü amaçlı yazılımlarla şavaşmaya çalışan Ekonomik İşbirliği ve Kalkınma Teşkilatı (OECD) ve/veya Uluslararası Telekom Birliği (ITU) gibi dünya çapındaki gruplarda yer almayan ülkeler.

Forrester Research firmasında müşteri güvenliği ve yönetimi bölümünde şef analizci olan Natalie Lambert, bu gelişmeler karşısında pek de şoke olmamış.
Lambert internetnews.com’a

    Günümüz Internet tehditlerindeki değişim sadece zarar vermek için oluşturulan kötü amaçlı yazılımlardan uzaklaşma yönündedir. Artık her şey para için yapılıyor. Milyonlarca dolar kazanabilecekken niye sadece zevk için zarar veresiniz ki? Günümüzde olan şey de tam olarak bu.

diyor. Anti-virüs yazarların spesifik, hedelenmiş bir saldırıya karşı koruma sağlamayacaklarına göre Lambert aciliyetin çok-katmanlı güvenlik sistemlerine verilmesi gerektiğini düşünüyor ve şöyle diyor :

    Bu kesinlikle sisteminizin korunduğundan emin olmanızı sağlayacak tek şeydir. Anti-virüs yazılımları sizi sadece bilinene karşı koruyabilir. Sizin ihtiyacınız olan ise anti-virüs, anti-spyware, güvenlik duvarları, IP filtreleme, uygulama kontrolü, cihaz kontrolü ve çalışmaları içeren çok-katmanlı bir yaklaşım.



*- Key-logger, temel olarak, gerçek sahibinin bilgisi dışında düzenli olarak internet üzerinden bir başkasına veri transferi yapan küçük boyutlu bir program olarak tanımlanabilir. Kötü niyetli kişiler, bilinen key-logger programlarından birini kullanarak ya da kendileri küçük bir key-logger oluşturarak bu programcıkları çeşitli şekillerde uzak bilgisayarlara gönderirler. Key logger, uzak bilgisayara kendi kurulumunu gerçekleştirdikten sonra genellikle kendini hiç belli etmeden çalışmaya başlar ve kaydettiği verileri programlandığı zaman aralıklarında hacker'a iletir. Genellikle tüm klavye hareketlerini ara hafızasına alır ve transfer eder.

Hiç yorum yok:

Yorum Gönder