S A L İ H E R D E M E R O L - Ş E R E F S A Ğ I R O Ğ L U
118
Sistemin istismar edilmesine yönelik adımda
oluşturulan e-posta
içerisine eklenen zararlı yazılım kullanılmıştır. Kullanıcıların ha-
zırlanan zararlı yazılımı fark edememesi amacıyla oluşturulan .exe
dosyasına PDF dosyası ikonu yerleştirilmiştir. Dolayısıyla faturayı
görüntülemek için dosyaya tıklayan kullanıcılar PDF dosyası yerine
zararlı yazılımı bilgisayarlarına indirerek çalıştırmaktadır. Bu saye-
de zararlı yazılım aktif duruma geçerek bilgisayardaki tüm dokü-
manları şifrelemektedir.
Bahse konu siber saldırıda izlerin temizlenmesi adımına ihtiyaç du-
yulmamaktadır. Ancak ödemeleri Bitcoin sistemi üzerinden alarak
saldırıyı gerçekleştirenlerin kendilerini güvende tutmayı
amaçla-
dıkları değerlendirilmektedir.
Siber saldırı yaşam döngüsünün son adımı olan kazancın elde edi-
lebilmesi için şifrelenerek kullanılamaz hale getirilen dosyaların
açılabilmesine imkân sağlayan anahtar karşılığında kullanıcıdan
veya kurumdan (kurumsal saldırılarda verinin önemi ve boyutu da
değerlendirilerek) ciddi miktarda para talep edilmektedir. Bu saldı-
rıda ticari bir kazanç hedeflendiği görülmektedir.
Örnekte de görüldüğü gibi siber saldırganlar çok sistematik ve tüm
detayları değerlendirerek saldırılar gerçekleştirmektedir. Bu neden-
le siber saldırıların sistematiğinin, karakteristik yapısının ve hedef-
lerinin çok iyi öğrenilmesi tehditlerin tespiti ve önlenmesi için çok
büyük öneme sahiptir.
Dostları ilə paylaş: