Siber saldırganlar Monero üretimine el attı

Siber saldırganlar, başkalarının sunucularına madenci olarak tanımlanan zararlı yazılımlar bulaştırarak Monero üretiyorlar.

Siber saldırganlar bunu başarmak için, açık kaynak kodlu yasal Monero madenciliği yazılımını değiştirerek, güncellenmemiş dolayısıyla yaması eksik ve eski (Windows Server 2003) sunucularda yer alan Microsoft IIS 6.0’a ait bilinen bir güvenlik açığını kullanıyor. İlk tespitlere göre, bu operasyonun arkasındaki dolandırıcılar, üç ay boyunca enfekte yüzlerce makineden oluşan bir botnet oluşturmuşlar ve 63 bin dolar değerinde Monero üretmişler.

Neden Bitcoin değil de Monero?

Monero, şimdiye kadar piyasa değeri olarak Bitcoin'in arkasında olmasına rağmen zararlı yazılımlar tarafından üretilmek için çekici bir kripto para birimi. Para transferleri izlenemiyor ve diğer madencilik aktivitelerinin aksine sunucu işlemcilerini ve grafik işlemcileri yormayan CryptoNight adı verilen algoritması bulunuyor.

Reklam
Reklam

ESET, olası sızmaları engelliyor

ESET kullanıcıları, bilgisayarları yamalı olmasa bile bu açığın sömürülmesine karşı korunuyorlar. ESET, madencilerin zararlı dosyalarını Win32 / CoinMiner.AMW truva atı ve ağ katmanında bulaşma denemelerini de webDAV / ExploidingCan olarak tanımlıyor ve engelliyor.

Microsoft, eski sistemler için de yamalar yayınlamaya başladı

Microsoft, Temmuz 2015'te Windows Server 2003 için düzenli güncelleme desteğini sona erdirdi ve Haziran 2017 tarihine, yani eski sistemlerindeki bazı güvenlik açıklarının saldırganların dikkatini çekmesine kadar da yama yayımlamadı. İyi haber şu ki, sistemin ömrünün sonuna rağmen, Microsoft, WannaCry salgınına benzer büyük çaplı yıkıcı saldırıları önlemek için bu kritik güvenlik açıklarını düzeltmeye karar verdi. Bununla birlikte, otomatik güncelleştirmelerin her zaman düzgün çalışmadığı gerçeği nedeniyle Windows Server 2003'ü güncel tutmak zor olabilir. Sonuç olarak, eski sistemlerin büyük bir kısmı halen çeşitli saldırılara karşı savunmasızdır.

Reklam
Reklam

****

Anahtar Kelimeler: