Botnet’lerin iç yüzü

Botnet’lerin iç yüzü

Önbellek içeriği

  • Peki bu truva atı ne tür bilgiler çalıyor? “Her şeyi” demek biraz sıradan kaçabilir ama gene de gerçekten çok uzak olmaz. Gördüklerimiz arasında geniş tarama geçmişleri, çevrimiçi alışveriş ayrıntıları, parolalar, kredi kartı ayrıntıları ve güvenlik sorularının cevapları yer alıyor. Tek bir PC’den toplanan tüm verilerin örnek bir izdüşümünü şöyle:
  • Suçluların kendi botnet’lerini kurmaları için bilgisayar uzmanı olmaları gerekmiyor. Sıkıştıkları zaman, yardım almak üzere açık bir şekilde yazılmış kılavuza başvurmaları yetiyor.

  • İsim
  • Soyad
  • Ev adresi
  • Ev, iş yeri ve cep telefonu numaraları
  • Doğum tarihi
  • Eş ismi
  • Annenin kızlık soyadı
  • Üç çocuktan ikisinin isimleri
  • İki araba için araç kayıt numaraları
  • İşveren
  • Meslek
  • Güncel adreste oturma süresi
  • Mortgage sahibi
  • Banka ismi
  • Banka kodu
  • Hesap ismi
  • Hesap numarası
  • Müşteri numarası
  • Kredi kartı numarası
  • Kredi kartı kullanıcı adı
  • Üçü parolalı beş e-posta adresi
  • Unutulmuş parola ipucu ve cevabı
  • Sosyal ağ kullanıcı adı ve parolası
  • Hindistan’da tatil rezervasyonu kayıtları
  • Satış pozisyonu için bir iş başvurusu ayrıntıları
  • Yeni araba ve kredi başvurusu için yapılan arama ayrıntıları
  • Anlık mesajlaşma ve web tabanlı e-posta üzerinde yapılan görüşmelerden ve çeşitli verilerden oluşan yaklaşık 400 satır

Bulut bilişim

Bir suçlu sistemlere saldırmaya başladığında, sunucusuna ne kadar sayıda bilgisayarlardan veri gönderileceği üzerinde sınırlı bir denetime sahip oluyor. Bu aşırı bilgi yüklenmesiyle sonuçlanabiliyor ve işleyişi baltalıyor. Böyle bir problem her ne kadar kurbanlar için bir anlamda avantaj sağlayabilse de, olası çözüm girişimlerinin ilgili harcamaları muhtemelen gene suçlulardan ziyade kurbanların cebinden çıkacaktır.

Belki de suçlular veri ayırt etmeyi pek umursamıyorlar. Eğer tek istedikleri kredi kartı ayrıntıları olsaydı bunu filtreleme yardımıyla basit bir şekilde çözebilirlerdi. Peki, neden “tüm” verileri istiyorlar? Eğer veri hırsızlığı bu kadar kolay ve ucuzsa, neden olmasın? Belki uzun vadeli bir yatırım olarak düşündükleri bu ekstra verilerin bir gün birileri tarafından satın alınarak işlenebilir hâle getirileceğini düşünüyorlar. Ya da, belki suçlular fazladan bilgileri işlemenin yolunu zaten bulmuş olabilirler ve uzmanların da bundan haberi olamayabilir.

Suçlular bir veri ayıklama problemiyle karşılaşıyorlar ama bunları ayıklama işini üstlenip forumlarda satışa çıkaranlar da var.

Siber suçlular binlerce, hatta milyonlarca bilgisayarın kontrolünü ele aldıklarında, aslında bir anlamda bir bulut bilişim sistemi oluşturarak Google ve Microsoft gibi ticari devlerle boy ölçüşebilecek duruma gelebiliyorlar. Teoride; parolaları milisaniyelerde kırmak, dağıtık depolama hizmetleri oluşturmak, anonim internet bağlantıları sağlamak, hatta büyük asal sayılar arayan yarışmaların sunduğu para ödüllerini kazanmak gibi güçlere sahip oluyorlar. Ayrıca, çalıntı kişisel veri önbelleklerini dağıtabiliyor ve işleyebiliyorlar.

Botnet’lerin bütünlüğü bozulmadığı sürece tüm bu güçlerden faydalanmak işten bile değil; ama bozuluyorlar. Symantec’in MessageLabs Intelligence baş analisti Paul Wood şöyle diyor: “Durum, var olan birkaç dev botnet’in yarattığı ciddi anlamdaki bir işlem gücünün varlığı şeklinde gözükse de aslında öyle değil. Çok sayıda küçük ölçekte botnet bulunuyor. Çok fazla Zeus botnet’i faaliyet gösteriyor. Bu yüzden teknik olarak, birkaç dağıtık süper bilgisayardan ziyade, fazla miktardaki ufak bulutlardan bahsetmek daha doğru olur.”

Botnet’ler ister küçük ister büyük olsun, şu bir gerçek ki, suçlular kesinlikle veri çalıyor. Delil arayanlar bizzat bu verileri satmak üzere kurulmuş yeraltı web sitelerine ve gene bu verileri elde etme, satma ve işleme gibi konularda destek veren hizmetlere göz atabilirler.

2 yorum

  1. Serhan

    Aslında botnet’i ilk olarak botnet’i barındıran host firmasından başlamak lazım.Çünkü botnet bir host tarafından barındılır ve dos komut sistemi ile işler.

  2. Bence

    O dediğin aslında sadece bir güvenlik önlemi, şuan bir açık ile veyahut iyi gizlediğim “kötü niyetli” bir yazılımı; masaüstümden veya mail ile vs kontrol edilebilir.

Yorum yazın