DOLAR
39,3963
EURO
45,6477
ALTIN
4.330,20
BIST
9.318,97
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Açık
27°C
İstanbul
27°C
Açık
Salı Açık
29°C
Çarşamba Açık
30°C
Perşembe Açık
29°C
Cuma Parçalı Bulutlu
31°C

En yaygın bilgi hırsızına küresel darbe

En yaygın bilgi hırsızına küresel darbe
26.05.2025 10:13
6
A+
A-

 

 

Siber güvenlik şirketi ESET, son iki yılın  en yaygın bilgi hırsızlarından biri olan  Lumma Stealer’ı engellemek için küresel olarak koordine edilen bir operasyonda yer aldı. Microsoft tarafından yönetilen operasyon, geçtiğimiz yıldan bilinen tüm C&C sunucuları da dahil olmak üzere Lumma Stealer altyapısını hedef aldı ve botnet’i büyük ölçüde çalışamaz hâle getirdi. ESET, Lumma Stealer geliştiricileri zararlı yazılımı aktif olarak geliştirip sürdürdükleri için hem teknik analiz hem de istatistiksel bilgiler sağladı ve on binlerce örnekten temel verileri çıkardı.

 

ESET, Microsoft, BitSight, Lumen, Cloudflare, CleanDNS ve GMO Registry ile iş birliği yaparak kötü şöhretli bir hizmet olarak kötü amaçlı yazılım bilgi hırsızı olan Lumma Stealer’a karşı küresel bir kesinti operasyonu gerçekleştirdi. Operasyon Lumma Stealer altyapısını, özellikle de geçtiğimiz yılın bilinen tüm C&C sunucularını hedef alarak botnet’i büyük ölçüde çalışamaz hâle getirdi.

 

Lumma Stealer’ı izleyen ve araştıran ESET araştırmacısı Jakub Tomanek yaptığı açıklamada şunları söyledi: “ESET otomatik sistemleri on binlerce Lumma Stealer örneğini işleyerek C&C sunucuları ve iştirak tanımlayıcıları gibi temel unsurları çıkarmak için bunları inceledi. Bu sayede Lumma Stealer’ın faaliyetlerini sürekli olarak izleyebildik, iştirakleri kümeleyebildik, geliştirme güncellemelerini takip edebildik ve daha fazlasını yapabildik. Lumma Stealer gibi Infostealer zararlı yazılım aileleri, genellikle gelecekteki çok daha yıkıcı saldırıların habercisidir. Toplanan kimlik bilgileri, siber suç yeraltı dünyasında değerli bir metadır ve ilk erişim aracıları tarafından fidye yazılımı iştirakleri de dahil olmak üzere çeşitli diğer siber suçlulara satılır. Lumma Stealer son iki yıldır en yaygın bilgi hırsızlarından biri oldu ve dünyanın dokunulmadık hiçbir yerini bırakmadı. Bu küresel kesinti operasyonu, Lumma Stealer’ı uzun süreli takibimiz sayesinde mümkün oldu. Microsoft’un öncülük ettiği kesinti operasyonu, bilinen tüm Lumma Stealer C&C alan adlarını ele geçirerek Lumma Stealer’ın bilgi sızdırma altyapısını işlevsiz hâle getirmeyi amaçladı. Ancak ESET, bu kesinti operasyonunun ardından Lumma Stealer faaliyetlerini yakından izlerken diğer bilgi hırsızlarını da takip etmeye devam edecek.”

Düzenli olarak  geliştiriliyor

Lumma Stealer geliştiricileri, kötü amaçlı yazılımı aktif olarak geliştiriyor ve bakımını yapıyordu. ESET, küçük hata düzeltmelerinden dize şifrelemesinin tamamen değiştirilmesine ve ağ protokolü güncellemelerine kadar değişen kod güncellemelerini düzenli olarak tespit etti. Botnet operatörleri ayrıca paylaşılan ağ altyapısını da aktif olarak sürdürdü. ESET, 17 Haziran 2024 ile 1 Mayıs 2025 tarihleri arasında, Telegram tabanlı ölü nokta çözümleyicilerine yönelik ara sıra yapılan güncellemeleri de dahil olmak üzere, her hafta yaklaşık ortalama 74 yeni alanın ortaya çıktığı toplam 3.353 benzersiz C&C alanını gözlemledi. Devam eden bu evrim, Lumma Stealer’ın oluşturduğu önemli tehdidin altını çiziyor ve kesinti çabalarının önemini vurguluyor.

Abonelik usulü çalışan kötü amaçlı yazılım

Lumma Stealer, kötü amaçlı yazılım kavramını bir hizmet olarak benimsiyor ve iştirakçiler, en son kötü amaçlı yazılım yapılarını ve veri sızıntısı için gerekli ağ altyapısını almak için katmanlarına göre aylık bir ücret ödüyorlar. Katmanlı abonelik modeli, her biri giderek daha sofistike özelliklere sahip olan aylık 250 ila 1000 dolar arasında değişen fiyat aralıklarına sahiptir. Lumma Stealer’ın operatörleri ayrıca çalınan verileri aracılar olmadan satmak için bir derecelendirme sistemi ile bağlı kuruluşlar için bir Telegram pazarı oluşturdu. Yaygın dağıtım yöntemleri arasında kimlik avı, kırılmış yazılım ve diğer kötü amaçlı yazılım indiricileri yer alıyor. Lumma Stealer, analizi olabildiğince karmaşık hâle getiren az sayıda ama etkili bir anti-emülasyon tekniği kullanmaktadır. Bu teknikler tespitten kaçmak ve güvenlik analistlerinin çabalarını engellemek için tasarlanmıştır.

 

Microsoft’un Dijital Suçlar Birimi, Amerika Birleşik Devletleri Georgia Kuzey Bölgesi Bölge Mahkemesi tarafından verilen bir mahkeme kararıyla Lumma Stealer’ın altyapısının bel kemiğini oluşturan kötü amaçlı alan adlarının kaldırılmasını, askıya alınmasını, el konulmasını ve engellenmesini kolaylaştırdı. ABD Adalet Bakanlığı eş zamanlı olarak Lumma Stealer kontrol paneline de el koyarak Lumma Stealer pazarını ve dolayısıyla Lumma Stealer kötü amaçlı yazılımının alıcılarını hedef aldı. Bu işlem Europol’ün Avrupa Siber Suç Merkezi (EC3) ve Japonya’nın Siber Suç Kontrol Merkezi (JC3) ile koordine edilerek yerel Lumma Stealer altyapısının askıya alınması sağladı.