Güvenli Ticaret

Hacktivizm içerisinde gerçekleştirmeyi düşündüğünüz tüm ticaretlerde, dikkat ve önlem sahibi olun.

Daha Fazlası

Sorunum Var

Forum içerisinde yaşadığınız tüm sorunlar için sohbet alanını ya da sayfanın altında belirtilen Telegram kanalımızı kullanın.

Daha Fazlası

Doğru Türkçe ve Kurallar

Türkçemizi her bakımdan doğru kullanın ve forum kurallarına uygun paylaşımlar yapmaya özen gösterin.

Daha Fazlası

Hackerler Pro-Ocean kötü amaçlı yazılımını kullanıyor!

Katılım
21 Şubat 2021
Mesajlar
432
Tepkime puanı
25
Hackerler Pro-Ocean kötü amaçlı yazılımını kullanıyor! Palo Alto Networks, Rocke hacker grubunun Apache ActiveMQ, Oracle WebLogic ve Redis’in savunmasız kurulumlarına saldırmak için yeni Okyanus Pro-Ocean madenciliği kötü amaçlı yazılımını kullandığını bildirdi.

Rocke’ın Cisco Talos uzmanları tarafından 2018 yazında keşfedildiğini hatırlıyoruz. Grubun ana odak noktası her zaman Monero kripto para birimi madenciliği olmuştur.

Uzmanlar şimdi Rocke’ın bulut uygulamalarına saldırma ve yamalı olmayan Oracle WebLogic sunucularının ( CVE-2017-10271 ), Apache ActiveMQ ( CVE-2016-3088 ) ve güvensiz Redis kurulumlarının kontrolünü ele geçirmek için bilinen çeşitli güvenlik açıklarından yararlanma alışkanlığını hala değiştirmediğini yazıyor…

word-image-4-994x1024.png


Analistler tarafından bulunan Pro-Ocean kötü amaçlı yazılımı, rootkit’ler ve solucanlar alanında “yeni ve geliştirilmiş” yetenekler içerir. Bu özellikler Pro-Ocean’ın kötü niyetli faaliyetlerini etkili bir şekilde gizlemesini sağlar.

Örneğin, Pro-Ocean, fark edilmemek için, Libprocesshider kitaplığının yanı sıra belirli kitaplıkların yüklenmesine öncelik verilmesine yardımcı olan Linux işlevi LD_PRELOAD’ı kullanır.

İlgili Haber: Apache Velocity XSS güvenlik açığı GOV siteleri etkiliyor

Hackerler Pro-Ocean kötü amaçlı yazılımını kullanıyor!​


Yukarıda belirtildiği gibi, Pro-Ocean bir solucan potansiyeline sahiptir. Bu tür kötü amaçlı yazılımların yayılmasını uygulamak çok basittir. Özel bir Python betiği, virüslü makinenin genel IP adresini ve kimlik.me hizmetini kullanır ve ardından aynı 16 bitlik alt ağdaki mevcut makinelere bulaşmaya çalışır. Aynı zamanda, kötü amaçlı yazılım potansiyel kurbanları bir şekilde çözmeye çalışmaz ve basitçe, istismarları bulduğu herhangi bir ana bilgisayara uygulamaya çalışır, bunlardan birinin çalışacağını umar. Başarılı olursa, komut dosyası yükü sisteme gönderir ve bu da Pro-Ocean kurulum komut dosyasını uzak bir HTTP sunucusundan indirir.

Pro-Ocean_scan-1024x490.png


Bu Bash karıştırılmış yükleme betiği, Rocke’ın işlemlerinde önemli bir rol oynar. Gerçek şu ki, virüslü ana bilgisayara Pro-Ocean kötü amaçlı yazılımını sunmanın yanı sıra, sistemde zaten bulunan kötü amaçlı yazılımları ve madencileri kaldırarak rakipleri de ortadan kaldırır. Ayrıca komut dosyası, iptables Güvenlik Duvarını ve saldırıyı fark edip alarmı anlayabilecek tüm izleme aracılarını kaldırarak Pro-Ocean’a tam erişim sağlar.

Pro-Ocean_monit-ag-1024x566.png


Monero madenciliği bilgisayar korsanları için hala en önemli öncelik olduğundan, Pro-Ocean, CPU kullanımını izleyen ve %30’dan fazla CPU kullanıyorlarsa herhangi bir yasal işlemi öldüren özel bir modülle birlikte gelir. Aynı modül düzenli olarak madencinin aktif olup olmadığını kontrol eder ve bir şeyler ters giderse yeniden başlatır.

Araştırmacılar, kötü amaçlı yazılımın şu ana kadar yalnızca iki güvenlik açığı kullandığı konusunda uyarıyor, ancak kötü amaçlı yazılım yazarları Pro-Ocean’ı diğer bulut uygulamalarına ve sunuculara hedeflemeye karar verirse gelecekte bunların sayısı artabilir. Bu arada uzmanlar, Okyanus yanlısı saldırıların ana hedeflerinin Alibaba ve Tencent’in bulut hizmetleri olduğuna inanıyor.

Hackerler Pro-Ocean kötü amaçlı yazılımını kullanıyor! yazısı ilk önce Siber Basın üzerinde ortaya çıktı.

Okumaya devam et...
 

Konuyu görüntüleyen kullanıcılar:

Hukuksal Sorunlar İçin[email protected]
For Legal Problems[email protected]
Hacktivizm.Org
Hacktivizm.Org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Hacktivizm.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Hacktivizm saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Hacktivizm üyelerinin yaptığı bireysel hack faaliyetlerinden Hacktivizm sorumlu değildir. Sitelerinize Hacktivizm ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz. Sitemizde yer alan içerikler hakkındaki şikayetlerinizi Buradan iletişime geçerek bildirebilirsiniz. Please Report Abuse, DMCA, Scamming, Harassment, Crack or any Illegal Activities to [email protected]
Hack Forum
Hacktivizm, 2020 yılında kurulmuş bir siber güvenlik forum sitesidir aynı zamanda hack forumu,hack sitesi,hack forum ve Türk hack forumudur. Hack forum aramalarında ilk sayfada olan bu hack forum sitesi gün geçtikçe gelişmektedir. Hack Forum kelimesinin anlamı ise, hacker kültürü ve bilgisayar güvenliği ile ilgili tartışmalara adanmış bir İnternet forumudur. Web sitesi, analiz şirketi Alexa Internet tarafından web trafiği açısından "Hacking" kategorisinde bir numaralı web sitesi olarak yer almaktadır.

İphone Hackleme - PDF Şifre Kırma - Telefon Hackleme - İnstagram Hesap Çalma - Twitter Hesap Çalma - Facebook Hesap Çalma - Wifi Şifre Kırma - Telefon Şifresi Kırma

Hacktivizm Twitter Hacktivizm Youtube Hacktivizm İnstagram Hacktivizm Telegram

Üst