Milyonlarca cihaz hâlâ terkedilmiş USB solucanına karşı savunmasız durumda ve dünya çapında yayılmaya devam ediyor

Kısaca: Güvenlik araştırmacıları tüyler ürpertici bir küresel salgını ortaya çıkardı: Yıllardır kontrolsüz bir şekilde yayılan eski bir kötü amaçlı yazılım. Yaratıcılarının yıllar önce projeyi terk etmiş gibi görünmesine rağmen, bu sinsi USB solucanı yaşamaya devam etti ve potansiyel olarak dünya çapında milyonlarca yeni makineye bulaştı.

Kötü şöhretli PlugX kötü amaçlı yazılımının yeni bir çeşidi olarak ilk kez 2019 yılında ortaya çıkan solucanın sinsi bir hilesi vardı. Kendini otomatik olarak virüs bulaşmış bir makineye bağlı herhangi bir USB sürücüsüne kopyalayabilir ve herhangi bir kullanıcı etkileşimi gerektirmeden bir yolculuğa çıkıp yeni bilgisayarlara bulaşmasını sağlayabilir.

Ancak bir noktada bilgisayar korsanları, kötü amaçlı yazılımın komuta ve kontrol sunucusunu terk ederek, esasen virüslü makineleri denetleme yeteneklerini kestiler. Bunun sinir bozucu solucan için yolun sonu olacağı düşünülebilir, ancak durum böyle değildi.

Güvenlik firması Sekoia’nın araştırmacıları dijital arkeoloji yapmaya karar verdi ve başlangıçta solucanı kontrol etmek için kullanılan terk edilmiş IP adresini satın aldı. Şaşırtıcı bir şekilde solucanın hala oldukça canlı olduğunu ve sunucularının her gün 90.000 ila 100.000 benzersiz IP adresinden bağlantı aldığını gördüler. Altı ay boyunca, eve telefon etmeye çalışan 2,5 milyon benzersiz IP’nin şaşırtıcı bir sayısını saydılar.

Bazı IP’ler birden fazla cihaz tarafından paylaşılabileceğinden veya bilgisayarlar dinamik IP’ler kullanabileceğinden, IP adreslerinin her zaman toplam virüslü sistem sayısını doğru şekilde temsil etmediğini unutmamak önemlidir. Ancak trafiğin yoğunluğu, bu solucanın çok uzaklara yayıldığını ve potansiyel olarak dünya çapında milyonlarca makineye bulaştığını gösteriyor.

milyonlarca cihaz h l terkedilmis usb solucanina karsi savunmasiz durumda ve dunya capinda yayilmaya devam Ch9WCBgF

Daha da ilgi çekici olan ise araştırmacıların yaklaşık 15 ülkede enfeksiyonların %80’inden fazlasını oluşturduğunu tespit etmesi. Ve bunlar sadece rastgele ülkeler değil; birçoğunun stratejik önemi ve önemli Çin altyapı yatırımları var. Bu, solucanın belirli bölgeleri hedef alan bir Çin istihbarat toplama operasyonu olabileceği yönünde spekülasyonlara yol açtı.

Sekoia, “Çin’in her yere yatırım yaptığı göz önüne alındığında kesin olarak kesin olmasa da, bu solucanın çeşitli ülkelerde Kuşak ve Yol Girişimi ile ilgili stratejik ve güvenlik kaygıları hakkında, çoğunlukla denizcilik ve ekonomik yönleriyle ilgili istihbarat toplamak için geliştirilmiş olması makul” dedi. .

Neyse ki araştırmacılar potansiyel bir çözüm keşfettiler: Kötü amaçlı yazılımı virüslü makinelerden kaldırabilecek ve hatta temizleme işlemi sırasında bağlı olan USB sürücülerini temizleyebilecek bir komut. Ancak hukuki kaygılar nedeniyle tek taraflı işlem yapmamaya karar verdiler ve bunun yerine etkilenen ülkelerdeki ilgili makamlara ulaşarak onlara veri sağladılar ve kararı kendilerine bıraktılar.

“Sahip olmadığımız iş istasyonlarına keyfi bir komut göndermeyi içeren yaygın bir dezenfeksiyon kampanyasının yürütülmesinden doğabilecek potansiyel yasal zorluklar göz önüne alındığında, ilgili ülkelerdeki iş istasyonlarının dezenfekte edilip edilmeyeceğine ilişkin kararı ulusal otoritelerin takdirine ertelemeye karar verdik.” Araştırmacılar, Bilgisayar Acil Durum Müdahale Ekipleri (CERT’ler), Yasa Uygulama Birimleri (LEA’lar) ve siber güvenlik yetkilileri” diye yazdı.

Facebook
Twitter
LinkedIn
WhatsApp
Pinterest
Tumblr

Benzer Haberler

Son Haberler