Kripto Çalan Kötü Amaçlı Yazılım En Az 6.500 Kurbanı Hedefliyor

| 2 min read

New York merkezli siber güvenlik şirketi Intezer Labs‘ın bir araştırmacısına göre, ElectroRAT kötü amaçlı yazılım (malware), geçen yıl binlerce kurbandan bitcoin (BTC), litecoin (LTC), ethereum (ETH) ve monero (XMR) dahil olmak üzere kripto varlıkları çalmaya çalıştı.

Kaynak: iStock/PeopleImages

Intezer, “komut ve kontrol sunucularını bulmak için kullanılan pastebin sayfalarına gelen benzersiz ziyaretçi sayısına dayanarak” kampanyanın binlerce kurbanı etkilediğini tahmin ediyor.

Siber güvenlik firmasının elde ettiği verilere göre, 2021 Ocak ayının başlarında, kullanıcının yapıştırmaları 6.500’e yakın kullanıcıyı çekti. 

Bu gelişme, açık kaynaklı bir programlama dili olan Golang’da yazılan kripto odaklı solucanların popülaritesindeki artışla ilgili daha büyük bir trendin parçasıdır.

Intezer Güvenlik Araştırmacısı Avigayil Mechtinger, şirketin geniş kapsamlı operasyonu geçen Aralık ayında keşfettiğini ancak Ocak 2020’de başlatıldığına inandığını söyledi.

Mechtinger, “Bu kapsamlı operasyon, tam teşekküllü bir pazarlama kampanyası, özel kripto para birimi ile ilgili uygulamalar ve sıfırdan yazılmış yeni bir Uzaktan Erişim Aracından (RAT) oluşuyor” dedi ve alan adı kayıtları, web siteleri, truva atı haline getirilmiş uygulamalar, sahte sosyal medya hesapları ve ElectroRAT adını verdikleri yeni bir tespit edilmemiş RAT’ı içerdiğini de sözlerine ekledi. 

Windows, Linux ve MacOS dahil olmak üzere bir dizi işletim sistemini hedeflemek için geliştirilen uzaktan erişim truva atı (RAT), bir masaüstü uygulaması oluşturmak için kullanılan bir çerçeve olan Electron kullanılarak oluşturuldu.

Araştırmacı, “Kurbanların cüzdanlarına erişmek için özel anahtarları toplamaya çalışan çeşitli bilgi hırsızlarını görmek oldukça yaygındır. Ancak, sıfırdan yazılan ve bu amaçlar için birden çok işletim sistemini hedefleyen araçlar nadiren görülür. Bu operasyonun arkasındaki saldırgan, kripto para birimi kullanıcılarını özel çevrimiçi forumlarda ve sosyal medyada tanıtarak truva atlı uygulamaları indirmeye ikna etti” dedi.  

Şirkete göre, bu dolandırıcılığın kurbanı olduysanız veya bundan şüpheleniyorsanız, aşağıdaki adımları izleyin:

  • Süreci sonlandırın ve kötü amaçlı yazılımla ilgili tüm dosyaları silin. 
  • Cihazınızın temiz olduğundan ve yukarıda belirtilen Intezer araçlarını kullanarak %100 güvenilir kod çalıştırdığından emin olun.
  • Paranızı yeni bir cüzdana taşıyın.
  • Tüm parolalarınızı değiştirin.

Ayrıca, Golang’da geliştirilen çok platformlu kötü amaçlı yazılımın arttığını gösteren ilgili bir gelişmede, Intezer kısa bir süre önce kurbanlarının donanımını Monero madenciliği yapmak için kullanan bir solucan keşfetti. Kötü amaçlı yazılım, MySQL, Tomcat, Jenkins ve WebLogic gibi halka açık hizmetleri hedefliyor.

Mechtinger, “Solucan, XMRig Miner’ı büyük ölçekte çalıştırmak için ağa yayılmaya çalışıyor. Kötü amaçlı yazılım hem Windows hem de Linux sunucularını hedef alıyor ve bir platformdan diğerine kolayca manevra yapabiliyor” dedi.
___

Daha fazlası için:
2021’de Kripto Güvenliği: DeFi ve Bireysel Kullanıcılara Karşı Daha Fazla Tehdit