Mühendislik ve Mimarlık Fakültesi - mmf@gelisim.edu.tr

Bilgisayar Mühendisliği








 Sahte TeamViewer İndirme Reklamları Yoluyla Yayılan Yeni Stealthier ZLoader Varyantı Ortaya Çıktı


Google gibi arama motorlarında TeamViewer uzak masaüstü yazılımı arayan sunucular, ZLoader kötü amaçlı yazılımını sistemlerine bırakan kötü amaçlı bağlantılara yönlendirilirken, aynı anda virüslü cihazlarda oyalanmasına ve güvenlik çözümlerinin algılamasından kaçınmasına olanak tanıyan daha gizli bir enfeksiyon zincirini benimsiyor.


 
 
SentinelOne araştırmacıları Pazartesi günü yayınlanan bir raporda, "Kötü amaçlı yazılım Google Adwords aracılığıyla yayınlanan bir Google reklamından indirildi" dedi. "Bu kampanyada, saldırganlar, kurbanlardan doğrudan ödün vermek gibi klasik bir yaklaşım kullanmak yerine, kurbanları tehlikeye atmak için dolaylı bir yol kullanıyorlar, örneğin kimlik avı gibi."
 
İlk olarak 2016'da keşfedilen ZLoader (aka Silent Night ve ZBot), tam özellikli bir bankacılık truva atı ve ZeuS adlı başka bir bankacılık kötü amaçlı yazılımının çatalıdır ve daha yeni sürümleri, düşmanlara kurban sistemlerine uzaktan erişim sağlayan bir VNC modülü uygular. Kötü amaçlı yazılım, 2011'de ZeuS kaynak kodunun sızdırılmasıyla daha az körüklenmeyen, son yıllarda bir dizi varyant ortaya çıkaran suç aktörleri ile aktif olarak geliştirilmektedir.
 
En son saldırı dalgasının, birincil amacı kullanıcıların bankacılık portallarına yönelik web isteklerini ele geçirmek ve banka kimlik bilgilerini çalmak olan Avustralya ve Alman finans kurumlarının kullanıcılarını hedef aldığına inanılıyor. Ancak kampanya, Windows Defender'ı devre dışı bırakarak kötü amaçlı etkinliği gizlemek için bir dizi komut çalıştırmak da dahil olmak üzere radarın altında kalmak için atılan adımlar nedeniyle de dikkate değer.

Kaynak