Kötü amaçlı yazılım Siber güvenliğe yönelik hızla büyüyen ve sürekli gelişen bir tehdittir. 2022 yılının ilk altı ayında, Dünya çapında 2,8 milyardan fazla kötü amaçlı yazılım saldırısı rapor edildi. Ağlarına yönelik risklerin ötesinde, kötü amaçlı yazılımlar gibi fidye yazılımı işletmeler için gerçek, parasal maliyetlere sahip olabilir. 2021'de Yalnızca fidye yazılımının zararları 20 milyar ABD dolarına mal oldu. Bu, fidye yazılımının küresel maliyetinde yüzde 6054'lük bir artış anlamına geliyordu. 2015'te 325 milyon dolar. Fidye yazılımının zararlarının şu seviyeye ulaşmasıyla birlikte bu rakamın daha da artması bekleniyor. 2031'e kadar 250 milyar ABD doları.
'Kötü amaçlı yazılım' terimi, 'kötü amaçlı yazılım' kelimesinin kısaltmasıdır ve Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC)“virüsleri, truva atlarını, solucanları veya bilgisayar sistemlerine, ağlara veya cihazlara zarar verebilecek herhangi bir kod veya içeriği içerir”.
Kötü amaçlı yazılımın tanımı çok geniş olduğundan, bu makale, bu tür kötü amaçlı yazılımların ne yaptığını, ağ üzerindeki etkisini ve bunların nasıl azaltılabileceğini veya önlenebileceğini araştırarak çeşitli farklı kötü amaçlı yazılım türlerini ele almaktadır.
İçindekiler:
Trojan kötü amaçlı yazılım nedir?
Adını Yunanlıların Truva şehrine girerken kullandıkları efsanevi 'truva atı'ndan alıyor. Truva kötü amaçlı yazılımı güvenli veya zararsız bir dosya gibi görünen kötü amaçlı yazılımdır. Dosya indirildikten sonra, indirildiği uç noktada kötü amaçlı eylemler gerçekleştirmeye başlayacaktır.
Truva atı kötü amaçlı yazılımı, bilgisayar korsanları tarafından kurbanın banka bilgilerini ve sonunda paralarını çalmak için kullanılır. Bu yıkıcı tehdit vektörü artıyor; Kapersky Software, en az bir tür bankacılık kötü amaçlı yazılımının cihazlarında başlatılmasını engellediğini bildirdi. neredeyse 100.000 (99.989) tekil kullanıcı.
Bankacılık truva atları, aşağıdakiler de dahil olmak üzere çeşitli yollarla yayılabilir: e-dolandırıcılık yararlı programlar (örneğin, çok kullanımlı bir banka yönetimi uygulaması) veya hatta bankanın kendisi için uygulamalar gibi görünen bağlantılar.
Bu programlar kurban tarafından indirildikten sonra bilgisayar korsanları, kurbanın cihazında kötü amaçlı programlar çalıştırabilir. Bazı durumlarda bu, banka hesapları için kullanılan giriş bilgilerini toplamalarına ve bu bilgilere erişmelerine olanak tanır. Diğerlerinde ise sahte veri toplama tabloları yoluyla banka kartı bilgilerinin çalınmasına, örneğin kullanıcıdan kart ayrıntılarını bir Google Pay hesabına eklemesinin istenmesine olanak tanıyacak. Daha uç durumlarda, kötü amaçlı yazılım cihazın ağına sızar ve yönetim erişimini açarak bilgisayar korsanlarına cihaz üzerinde tam kontrol sağlar.
Bilgisayar korsanları bir cihazın kontrolünü ele geçirirse, kısa mesajları veya aramaları okuyabilir, yeniden yönlendirebilir ve silebilir; bu, kurbanın çok faktörlü kimlik doğrulama (MFA) kurulduğunda, bilgisayar korsanları tek kullanımlık şifreler (OTP'lerin) bu güvenlik stratejisini atlaması gerekiyordu. Bilgisayar korsanları daha sonra çok geç olana kadar kurbanlarından veri ve para çalabilirler.
Bilgisayar korsanlarının gerçekleştirdiği eylemler kurbanın cihazından geldiğinden ve tüm güvenlik önlemlerini geçeceğinden meşru görünecektir. Bu, bankaların kötü niyetli aktörler tarafından yapılan işlemlerin bir kısmını veya tamamını şüpheli davranış olarak işaretlemeyebileceği anlamına gelir. Banka olağandışı etkinliği fark edip kurbanı uyarmaya çalışsa bile, kötü amaçlı yazılım, kötü niyetli aktörün bankadan gelen tüm aramaları veya mesajları yeniden yönlendirmesine olanak tanır ve kurban, banka bakiyesini bir sonraki kontrol edene kadar bundan habersiz kalacaktır.
Emotet bankacılık truva atı
İfade o kadar yaygın ve tehlikeli bir truva atı bankacılık kötü amaçlı yazılımıdır ki, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), ABD İç Güvenlik Bakanlığı (DHS) Ulusal Siber Güvenlik ve ABD Ulusal İletişim Entegrasyon Merkezi (NCCIC) bir rapor yayınladı. grup teknik uyarısı 20 Temmuz 2018'de bununla ilgili.
Uyarı, Emotet'in “etkileyen en maliyetli ve yıkıcı kötü amaçlı yazılımlardan” biri olduğu konusunda uyarıyor [state, local, tribal, and territorial] Ağlar arasında hızla yayılma yeteneği nedeniyle “SLTT hükümetleri”. Emotet, “bir kullanıcı kötü amaçlı indirme bağlantısını, PDF'yi veya makro özellikli Microsoft Word belgesini açtığında veya tıkladığında” başlatılıyor ve bir ağa girdiğinde birden fazla bankacılık truva atını indirip yayacak. Uyarıda Emotet enfeksiyonlarının SLTT hükümetlerine maliyeti olduğu belirtiliyor hafifletmek için enfeksiyon başına 1 milyon ABD dolarına kadar.
Kötü amaçlı yazılım yaymak için kullanılan Super Mario oyunu
Haziran 2023'te siber güvenlik şirketi Cyble, popüler hayran yapımı Nintendo oyununun yükleyicisi Super Mario Forever'ın kötü amaçlı yazılım yaymak için kullanıldığını keşfetti.
Kötü niyetli aktörler, kötü amaçlı yazılımı yaymak için bir Monero (XMR) madencisini, bir SupremeBot madencilik istemcisini ve açık kaynaklı bir Umbral hırsızını Super Mario Forever'ın yasal bir yükleyicisiyle bir araya getiriyordu.
Kötü amaçlı yazılım bir cihaza yüklendikten sonra dosyaları gizlice yürütebilir. XMR madencisi, virüs bulaşmış cihazı Monero kripto para birimi madenciliği yapmak için kullanabildi ve yetkisiz madenciliği kurbandan gizlemek için arka plan işlemlerini gizlice işletti.
XMR madencisi ayrıca kurbanın bilgisayarından bilgisayar adı, kullanıcı adı, grafik işlem birimi ve merkezi işlem birimi dahil olmak üzere verileri toplayabilir ve bunları bir komuta ve kontrol merkezine aktarabilir.
SupremeBot madencilik istemcisi, Umbral hırsızını cihazın işlem belleğine yükleyerek cihazdaki kötü amaçlı veri çalma yazılımını hem alabilir hem de çalıştırabilir. Umbral hırsızı, anlık mesajlaşma platformu Discord'daki web kancalarını kullanarak Truva Atı haline getirilmiş yazılımı yükleyen kötü niyetli aktöre hızlı bir şekilde veri toplayabilir ve gönderebilir.
Cyble, Umbral hırsızının aşağıdaki işlemleri gerçekleştirebildiğini buldu:
- Ekran görüntüleri yakalama.
- Tarayıcı şifrelerini ve çerezleri alma.
- Web kamerası görüntüleri yakalama.
- Telegram oturum dosyalarının ve discord belirteçlerinin alınması.
- Roblox çerezlerini ve Minecraft oturum dosyalarını alma.
Zararlı Google reklamları kullanılarak yayılan kötü amaçlı yazılım
Kötü niyetli aktörler, kurbanları kötü amaçlı yazılımlara tıklayıp indirmeleri için kandırmak amacıyla SEO taktikleri ve ücretli Google reklamları kullanıyor.
Yasal yazılımlara yönelik sahte reklamlarda, RomCom ve Bumblebee fidye yazılımları da dahil olmak üzere çok sayıda farklı kötü amaçlı yazılım türü bulundu. Kötü niyetli aktörlerin kurbanları cezbetmek için kullandığı yazılımlar arasında OpenAI'nin Chat-GPT'si, PDF Reader Pro, Devolutions'ın Remote Desktop Manager'ı, Zoom, Citrix Workspace ve Cisco AnyConnect yer alıyor.
Kötü amaçlı yazılım cihaza yüklendikten sonra, kötü niyetli aktörler, etkilenen cihazda daha fazla kötü amaçlı dosya çalıştırmaktan, kötü amaçlı programlar çalıştırmaya ve cihazdan veri sızdırmaya kadar çeşitli işlemleri yürütebilir.
Truva atı kötü amaçlı yazılım saldırısını önleme
Siber güvenlik uzmanı ve Siber Güvenlik Merkezi katılımcısı Alex Vakulov doğasına dikkat çekiyor Truva kötü amaçlı yazılımı bir cihaza virüs bulaştığında kaldırılmasını zorlaştırır. Bazı durumlarda bunu önlemenin tek yolu cihazı fabrika ayarlarına döndürmektir. Truva atı kötü amaçlı yazılımları için önleme çok önemlidir.
Vakulov, “Mobil cihazların çoğalması, bankacılık Truva atları oluşturmaya yönelik gelişen bir yeraltı endüstrisini doğurdu” diye açıklıyor. “Bu, bankacılık Truva atlarının sayısında ve enfeksiyon olasılığında keskin bir artışa yol açtı.”
Vakulov, uygulama kontrol teknolojisinin tamamen kusursuz olmaması nedeniyle kullanıcıların Google Play gibi resmi kaynaklardan kötü amaçlı yazılım indirmesinin alışılmadık bir durum olmadığını söylüyor.
“Mobil güvenlik çözümleri yetkisiz uygulama etkinliğini tespit edebilse de, telefonuna belirli bir yazılımı yüklemek her kullanıcının kişisel kararıdır” diye ekliyor.
Truva atı kötü amaçlı yazılım bulaşmasını önlemek için kullanıcılar, herhangi bir bağlantıya tıklamadan veya herhangi bir eki indirmeden önce iletişimlerin ve gönderenlerin geçerliliğini kontrol ederek dikkatli olmalıdır. Güvenli dosya aktarım çözümlerinin kullanılması, yalnızca güvenilir yazılım kullanılarak gönderilen dosyaların açılmasını sağlayarak önleyici bir tedbir görevi görebilir.
Solucan kötü amaçlı yazılım nedir?
Solucan kötü amaçlı yazılımı daha fazla cihaza yayılmak amacıyla kendi kendini kopyalayabilen bir tür kötü amaçlı programdır. Diğer kötü amaçlı yazılım türlerinin aksine, solucanların çalışması için herhangi bir insan veya ana bilgisayar programına ihtiyacı yoktur; bu, bir cihaza indirildikten sonra programlamasını kendisi yürütebileceği anlamına gelir.
Solucan kötü amaçlı yazılımları, birçok yazılım tabanlı tehdit vektörü gibi, öncelikle virüslü bağlantı ve dosyaları kullanarak cihazlara bulaşır. Sosyal mühendislik Genellikle kurbanları bağlantılara tıklamaya veya dosya indirmeye ikna etmek için kullanılır. Bu, bağlantıların meşru gibi görünen kötü amaçlı web sitelerinde barındırılabileceği veya solucanın meşru bir dosya türü olarak gizlendiği bir kimlik avı kampanyasının parçası olarak gönderilebileceği anlamına gelir.
Bir solucan tek başına aygıtları çeşitli şekillerde etkileyebilir; buna disk alanı kaplamak ve hatta kendisinin daha fazla kopyasını oluşturmak için dosyaları silmek de dahildir. Solucan bir yük ile donatılmışsa, bu durum kötü niyetli aktörlerin daha da fazla zarar vermesine olanak tanıyabilir.
Siber güvenlik ve teknoloji muhabiri Dave Johnson açıklandı İşletme İçeriği Bu veriler, bilgisayar korsanlarının “bilgisayar korsanları için bilgisayara bir arka kapı açmasına veya kullanıcı adları ve parolalar gibi hassas bilgileri çalmak için ek kötü amaçlı yazılım yerleştirmesine veya bilgisayarı bir güvenlik ağının parçası olarak kullanmasına” olanak sağlayabileceğini belirtiyor. dağıtılmış hizmet reddi (DDoS) saldırı”.
Raspberry Robin kötü amaçlı yazılım solucanı
Ahududu Robin ilk olarak siber güvenlik şirketi tarafından keşfedildi Kızıl Kanarya Solucanın neden olduğu bir dizi aktiviteyi fark edip takip ettikten sonra Eylül 2021'de.
Raspberry Robin, güvenliği ihlal edilmiş bir USB aracılığıyla bilgisayarlara kuruluyor ve bu daha sonra solucanın bilgisayarın sistemine bulaşmasına neden oluyor. Solucan daha sonra USB sürücüsünde depolanan kötü amaçlı bir dosyayı okumaya ve yürütmeye devam ediyor; bu dosya başarılı olursa, kötü amaçlı bir dinamik bağlantı kitaplığı dosyasını (.dll) indiriyor, kuruyor ve çalıştırıyor. Son olarak solucan, tipik olarak Soğan Yönlendirme (TOR) düğümlerine giden bağlantıları tekrar tekrar yürütmeye çalışır. TOR düğümleri, bir kullanıcının konumunu bağlantı hedefinden gizleyebilir.
Red Canary, üretim ve teknoloji sektörleriyle bağlantılı kuruluşlarda Raspberry Robin faaliyeti gördüğünü bildirdi ancak şirket, kötü amaçlı yazılımdan etkilenen şirketler arasında herhangi bir bağlantı olup olmadığının belirsiz olduğunu belirtti.
Raspberry Robin solucanının ilk keşfedildiğindeki amacını tartışan Red Canary, “Raspberry Robin'in faaliyetini sürdürmek için harici sürücülere nasıl ve nerede bulaştığından” emin olmadığını itiraf etti, ancak şirket bunun “çevrimdışı veya başka bir şekilde bizim dışımızda meydana geldiğini” öne sürdü. görünürlük”.
Kuruluş ayrıca “en büyük sorunun operatörlerin hedefleriyle ilgili olduğunu” söyledi. Bu belirsizlik, sonraki aşamadaki faaliyetlere ilişkin bilgi eksikliğinden kaynaklanıyor; bu da Kızıl Kanarya'nın “bu kampanyaların amacı veya hedefleri hakkında çıkarımlarda bulunamaması” anlamına geliyor. Ancak şirket, Raspberry Robin hakkında ortaya çıkan bilgilerin, Raspberry Robin aktivitesinin tespit edilmesi ve izlenmesinde daha geniş çabalara yardımcı olacağını umduğunu söyledi.
Ağustos 2022'de Raspberry Robin solucanı, Microsoft tarafından Rus merkezli bilgisayar korsanlığı grubu EvilCorp tarafından gerçekleştirilen saldırılarla ilişkilendirildi. Araştırmacılar etkinliği şu şekilde izliyor: EvilCorp şunu keşfetti:FakeUpdates kötü amaçlı yazılımı [was] mevcut Raspberry Robin enfeksiyonları yoluyla bulaşıyor”.
FakeUpdates kötü amaçlı yazılımı kötü amaçlı reklamcılık Erişim aracısı, kurbanları tıklamaları için kandıran güvenli bir bağlantı gibi görünen sosyal mühendislik tabanlı bir tehdit vektörü. FakeUpdates durumunda, bir yazılım veya tarayıcı güncellemesi gibi görünür. Tıklandığında, Zip dosyası içinde saklanan bir JavaScript dosyası indirilir, yürütülür ve kurbanın bilgisayarında çalıştırılır. Bu, kötü aktörlerin kurbanın profil ağlarına erişmesine olanak tanır.
Solucan kötü amaçlı yazılım saldırısı nasıl önlenir
Solucan kötü amaçlı yazılımları ağdaki cihazlara yayılmaya dayandığından, bir solucan tespit edilirse etkilenen cihazın ağdan çıkarılması gerekir.
Herhangi bir güvenlik açığına karşı yama yapıldığından emin olmak için cihazınızın yazılımını düzenli olarak güncellemeniz önemlidir. yani.
Antivirüs ve kötü amaçlı yazılımdan koruma yazılımının indirilmesi de dahil olmak üzere diğer genel kötü amaçlı yazılımdan koruma güvenlik stratejileri de kullanılmalıdır. Benzer şekilde, e-posta yoluyla alınan tüm bağlantılar veya dosyalar, solucan kötü amaçlı yazılımların cihaza bulaşmasını önlemek için açılmadan önce dikkatlice değerlendirilmelidir.
Fidye yazılımı nedir?
Fidye yazılımı, bir cihaza bulaşan ve ardından içindeki verileri şifreleyen bir tür kötü amaçlı yazılımdır. Bu, cihaz kullanıcısının cihazda depolanan bilgilere erişmesini engeller. Kötü niyetli aktörler daha sonra kurbana, verilerinin güvenli bir şekilde geri getirilmesi için ödeme talep eden bir mesaj gönderecek.
Fidye yazılımı, ağın tamamına yayılarak bir şirket veya kuruluş tarafından kullanılan tüm cihazları etkileyebileceği için özellikle yıkıcı olabilir.
WannaCry fidye yazılımı solucanı
Fidye yazılımı solucanları, solucanların kendi kendini kopyalayan doğasını fidye yazılımının yıkıcı potansiyeliyle birleştirir.
WannaCry, Mayıs 2017'de gerçekleştirilen solucan tabanlı bir fidye yazılımı saldırısıydı. Sistemin kod yürütmesi için kandırılabileceği anlamına gelen bir kusur kullanarak özellikle Microsoft Windows işletim sistemine sahip bilgisayarları hedef alıyordu. Bu kusur için bir yama geliştirilirken, saldırının kurbanlarının çoğu, öneminin farkında olmadıkları için cihazlarının yazılımını güncellemediler; bu da, saldırıya karşı hâlâ savunmasız oldukları anlamına geliyor.
WannaCry, bir cihaza ulaştığında cihazın verilerini şifreledi ve verilerin şifresini çözmek için bir Bitcoin ödemesi yapılmasını talep etti. Ayrıca hem cihazın ağına yanal olarak hem de internet üzerinden rastgele cihazlara yayılmaya çalıştı.
WannaCry'ın bıraktığı fidye notunun bir örneği. Kaynak: Wikimedia Commons
Avrupa Birliği Kolluk Kuvvetleri İşbirliği Ajansı (Europol), saldırının 150 ülkeye yayıldığını ve 300.000'den fazla bilgisayarı etkilediğini tahmin ediyor. Saldırıdan etkilenenler arasında, WannaCry'ın bilgisayarlar, ameliyathane ekipmanları, MRI tarayıcıları ve kan saklama buzdolapları dahil 70.000 cihazı etkilediği İngiltere ve İskoçya'daki Ulusal Sağlık Hizmeti hastaneleri de vardı. Diğer kurbanlar arasında devlet kurumları, polis departmanları, tıbbi tesisler, telekomünikasyon şirketleri ve dünya çapındaki üniversiteler vardı.
Saldırıyı durdurmak ve daha fazla zarar gelmesini önlemek amacıyla çok sayıda siber güvenlik araştırmacısı ve kuruluşu WannaCry'a yönelik soruşturma başlattı. Bu, İngiliz araştırmacı Marcus Hutchins'in kodunda bir öldürme anahtarının keşfedilmesine yol açtı. Hutchins, bir web alan adını, kodunda bulduğu bir DNS çukuru için kaydettirerek saldırının yayılmasını durdurmayı başardı. Bunun nedeni, fidye yazılımının yalnızca bir cihazın dosyalarını, o alana bağlanamaması durumunda şifreleyebilmesiydi.
PayBreak adlı bir yazılım sistemi kullanılarak verileri şifrelemek için kullanılan anahtarların kurtarılmasıyla fidye yazılımının durdurulabileceğini tespit eden Boston Üniversitesi ve University College London'dan araştırmacılar da dahil olmak üzere başka çözümler de keşfedildi.
Siber risk modelleme şirketi Cyence, saldırıdan kaynaklanan potansiyel kaybın 4 milyar dolara kadar çıkacağını tahmin etti.
Royal Mail fidye yazılımı saldırısından etkilendi
11 Ocak 2023'te İngiltere'nin Royal Mail servisi, yurt dışına posta göndermek için kullanılan sistemlere yönelik bir siber saldırının kurbanı olduğunu duyurdu.
Siber saldırı, İngiltere'den yapılan tüm ihracatın durmasına neden olarak ciddi bir aksaklığa neden oldu. Etki o kadar şiddetliydi ki Royal Mail, sistemleri kapalıyken müşterilerini yurtdışına posta göndermeyi bırakmaya çağırdı.
Siber güvenlik olayının hızla Rus hizmet olarak fidye yazılımı (RaaS) çetesi Lockbit ile bağlantısı kuruldu. Çete, fidye taleplerini Kuzey İrlanda'nın Belfast kentindeki bir dağıtım merkezindeki yazıcıları aracılığıyla Royal Mail'e gönderdi.
Mektuplarda kesintinin LockBit black fidye yazılımından kaynaklandığı belirtiliyor ve fidye taleplerinin karşılanmaması halinde siber saldırıda çalınan verilerin çevrimiçi olarak yayınlanmasıyla tehdit ediliyor.
Fidye yazılımı saldırıları nasıl önlenir
Tüm kötü amaçlı yazılımlarda olduğu gibi, fidye yazılımı saldırıları da cihazınızın işletim sisteminin güncel olmasını sağlayarak ve güncel kötü amaçlı yazılım önleme yazılımı kullanarak önlenebilir.
İnternet üzerinden alınan dosyaları indirirken, özellikle de güvenilir bir kaynaktan değilse dikkatli olunmalıdır.
Virüsler nelerdir?
Virüsler çok iyi bilinen kötü amaçlı yazılım türlerinden bazılarıdır. Gerçek hayattaki virüslerle aynı şekilde çalıştıkları için virüs olarak adlandırılırlar; bu, kendilerini kopyalayabildikleri ve virüs bulaşmış bir cihaza çok hızlı bir şekilde yayabildikleri anlamına gelir.
İlk bilgisayar virüsü neydi?
İlk virüs 1999 yılında yaratıldı ve adı Melissa idi. Çevrimiçi forumlar ve müstehcen web sitelerinin oturum açma ayrıntılarını içerdiği iddia edilen bir Microsoft Word belgesi aracılığıyla yayılan Melissa, dünya çapında 300'den fazla büyük kuruluşun e-posta sunucularının bozulmasından sorumluydu.
Genel olarak Melissa, virüs bulaşmış cihazların temizlenmesinden kaynaklanan 80 milyon dolardan fazla zarardan sorumluydu.
YouAreAnIdiot virüsü neydi?
Trojan.JS.Offiz olarak da bilinen YouAreAnIdiot, ilk olarak 2004 yılında keşfedilen virüs tarzı bir flash animasyondu.
Virüsün en eski sürümü YouDon'tKnowWhoIAm web sitesinde yayınlandı. Trojan.JS.Offiz, bir cihazda birden fazla tarayıcı açmayı başardı. YouDon'tKnowWhoIAm bağlantısı tıklandığında, üç gülümseyen yüzün resmini ve 'Sen bir aptalsın!' metnini gösteren bir flash animasyon belirdi. Bir şarkı çalınırken siyah beyaz yanıp söndü.
Ancak bu bir son değildi; virüs daha sonra başka bir tarayıcı açıp aynı mesajı görüntüleyip aynı şarkıyı çalıyordu. Kurbanlar tarayıcıyı manuel olarak veya klavye kısayollarını kullanarak silmeye çalışırsa, daha fazla tarayıcı süresiz olarak kendilerini açacaktır. Tarayıcıların kendilerini açmasını engellemenin tek yolu cihazı zorla kapatmaktı. Bu, kurbanların kaydedilmemiş dosya ve verileri kaybetmesine neden olabilir. Ek olarak, bazı kurbanların YouAreAnIdiot'un bulaştığı ve başlangıçta başlatılacak şekilde programlanmış cihazları vardı, bu da cihazlarının işlevsel olarak işe yaramaz olduğu anlamına geliyordu.
Ancak YouAreAnIdiot teknik olarak bir virüs değildi. Truva kötü amaçlı yazılımı. O zamanın popüler dili nedeniyle Truva atı kötü amaçlı yazılımı yerine virüs olarak bilinmeye başlandı.
YouAreAnIdiot'un en yüksek seviyede 100.000'den fazla bilgisayara bulaştığı tahmin ediliyor. Virüsün nereden kaynaklandığı ya da kimin yarattığı bilinmiyor.
Virüs saldırısı nasıl önlenir
İyi siber güvenlik hijyen uygulamalarını kullanarak bir virüsü önleyebilirsiniz. Bu, bağlantılara tıklamamanın veya şüpheli sitelerden dosya indirmemenin yanı sıra, virüsten koruma yazılımı çalıştırmayı ve onu güncel tutmayı da içerir.
Kötü amaçlı yazılım oluşturmak için ChatGPT'yi kullanma
Tehdit istihbaratı şirketi tarafından yapılan araştırma Kontrol Noktası Araştırması kötü niyetli aktörlerin bulunduğunu tespit etti OpenAI'yi kullanarak SohbetGPT kötü amaçlı yazılım oluşturmakkaranlık web siteleri ve siber saldırıları gerçekleştirmek için diğer araçlar.
iken yapay zeka (AI) destekli sohbet robotu, kötü amaçlı yazılım oluşturmak için kullanılması da dahil olmak üzere kullanımına kısıtlamalar getirdi; karanlık web korsanlığı forumunda yer alan gönderiler, bunun hâlâ bu amaçla kullanılabileceğini ortaya çıkardı. Bir kullanıcı “hala bir çözüm var” diyerek buna değinirken, bir başkası “İstediğiniz şeyi yaratmanın anahtarı, programın ne yapması gerektiğini ve hangi adımların atılması gerektiğini belirtmektir; bunu sözde-yazma gibi düşünün” dedi. bilgisayarınız için kod[uter] bilim[ence] sınıf”.
Check Point Research tarafından sağlanan ekran görüntüsü
Kullanıcı, bu yöntemi kullanarak, dosyalar yüklendikten sonra veya program çalışırken herhangi bir hata meydana geldiğinde kendini silebilen bir “ortak dosya türlerini arayan bir python dosya hırsızı” oluşturabildiklerini, “bu nedenle herhangi bir hatanın ortadan kaldırıldığını” söyledi. kanıt”.
ChatGPT kötü amaçlı yazılım saldırılarıyla mücadele
Yeni teknoloji daha karmaşık tehditler geliştirmek için kullanılabildiği gibi bunlara karşı savunmada da kullanılabilir. BlackBerry Cybersecurity'de APJ satış mühendisliği direktörü Jonathan Jackson, yapay zekanın kötü amaçlı yazılımlar söz konusu olduğunda hem bir nimet hem de bir lanet olma potansiyeline sahip olduğunu belirtiyor.
Jackson, “Siber güvenlikte yapay zeka kullanmanın en önemli avantajlarından biri, büyük miktarda veriyi gerçek zamanlı olarak analiz edebilme yeteneğidir” diyor. “Siber saldırılar daha şiddetli ve karmaşık hale geldikçe ve tehdit aktörleri taktiklerini, tekniklerini ve prosedürlerini (TTP) geliştirdikçe, geleneksel güvenlik önlemleri geçerliliğini yitiriyor. Yapay zeka önceki saldırılardan ders alıp savunmasını uyarlayabilir ve böylece gelecekteki tehditlere karşı daha dayanıklı hale gelebilir.”
Jackson, yapay zekanın hafifletmek için de kullanılabileceğini belirtiyor gelişmiş kalıcı tehditler (APT'ler), yüksek oranda hedeflenebilen ve tespit edilmesi genellikle zor olanlardır. Bu, kuruluşların tehditleri ciddi hasara yol açmadan önce tanımlamasına olanak tanır.
Yapay zekanın siber güvenlikte Jackson tarafından kabul edilen bir diğer faydası da güvenlik yönetimi gibi tekrarlanan görevleri otomatikleştirmek için kullanılmasıdır. Bu, siber güvenlik profesyonellerinin aşağıdaki gibi stratejik görevlere daha fazla odaklanmasını sağlar: tehdit avcılığı Ve olay müdahalesi.
Cevap bırakın