2021 48. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
48.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
24-11-2021 |
Local |
Windows |
|
26-11-2021 |
WebApps |
Multiple |
|
29-11-2021 |
orangescrum 1.8.0 - 'Multiple' Cross-Site Scripting (XSS) (Authenticated) |
WebApps |
Multiple |
30-11-2021 |
Laundry Booking Management System 1.0- Remote Code Execution (RCE) |
WebApps |
PHP |
Güncel tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür/Platform |
24-11-2021 |
MediaTek yonga |
|
24-11-2021 |
VMware, vSphere |
|
26-11-2021 |
Windows Installer yazılımı |
|
30-11-2021 |
Microsoft Windows |
|
30-11-2021 |
HP Yazıcı |
Kasım ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür/Platform |
25-11-2021 |
JavaScript Yükleyici |
|
26-11-2021 |
RAT/Linux |
|
26-11-2021 |
APT/Hedef: Biyo-üretim şirketleri |
|
29-11-2021 |
Casus Yazılımı |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Veri İhlali Tür/Platform |
30-11-2021 |
Dosya sunucusuna izinsiz erişim |
Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.
Haber Yazısı 1
2021'de 300.000'den Fazla Cihazı Hedefleyen 4 Android Bankacılık Truva Atı Kampanyası
TARİH: 29 Kasım 2021
Dört farklı Android bankacılık truva atı, Ağustos ve Kasım 2021 arasında resmi Google Play Store aracılığıyla yayıldı ve virüslü cihazların tam kontrolünü ele geçirmek için görünüşte zararsız yardımcı uygulamalar olarak ortaya çıkan çeşitli uygulamalar aracılığıyla 300.000'den fazla enfeksiyona neden oldu.
Bu bankacılık truva atları kurulduktan sonra gizlice kullanıcı şifrelerini ve SMS tabanlı iki faktörlü kimlik doğrulama kodlarını, tuş vuruşlarını, ekran görüntülerini ve hatta Otomatik Transfer Sistemi (ATS'ler) adı verilen bir araç kullanarak kullanıcıların banka hesap bilgilerini çalabilir. Uygulamalar o zamandan beri Play Store'dan kaldırıldı.
Kötü amaçlı dropper uygulamalarının listesi aşağıdadır:
-Two Factor Authenticator (com.flowdivison)
-Protection Guard (com.protectionguard.app)
-QR CreatorScanner (com.ready.qrscanner.mix)
-Master Scanner Live (com.multifuction.combine.qr)
-QR Scanner 2021 (com.qr.code.generate)
-QR Scanner (com.qr.barqr.scangen)
-PDF Document Scanner- Scan to PDF (com.xaviermuches.docscannerpro2)
-PDF Document Scanner Free (com.doscanner.mobile)
-CryptoTracker (cryptolistapp.app.com.cryptotracker)
-Gym and Fitness Trainer (com.gym.trainer.jeux)
Google bu ayın başlarında, kötü amaçlı uygulamaların Android cihazlardan hassas bilgileri yakalamasına izin veren erişilebilirlik izinlerinin kullanımını kısıtlamak için sınırlamalar getirmiş olsa da bu tür uygulamaların operatörleri, uygulama marketleri aracılığıyla uygulama yüklemenin daha geleneksel yolunu seçmeye zorlandıklarında bile taktiklerini giderek daha fazla geliştiriyor.
Tekniklerin başında, uygulamaların temiz sürümlerinin ilk olarak yüklendiği ve kötü amaçlı işlevlerin sonraki uygulama güncellemeleri şeklinde aşamalı olarak tanıtıldığı sürüm oluşturma adı verilen bir teknik bulunur. Başka bir taktik, geleneksel algılama yöntemlerini geride bırakacak şekilde, damlalık uygulamasının temasıyla eşleşen, benzer görünen komut ve kontrol (C2) web siteleri tasarlamayı içerir.
Araştırmacılar, "Kendilerini tespit etmeyi daha da zorlaştırmak için bu dropper uygulamalarının arkasındaki aktörler, dünyanın belirli bir bölgesinde daha fazla kurban istemeleri durumunda, bankacılık truva atının virüslü bir cihaza yüklenmesini yalnızca manuel olarak etkinleştirir. Bu, otomatik algılamayı herhangi bir kuruluş tarafından benimsenmesi çok daha zor bir strateji haline getiriyor." dedi.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Kaynakça