Bilgisayar korsanları, RDP hizmetlerini kullanarak iz bırakmadan bilgisayarınızı ele geçirebilir; işte kendinizi nasıl güvence altına alacağınız

Okuma zamanı simgesi 2 dk. okuman


Okuyucular MSpoweruser'ı desteklemeye yardımcı olur. Bağlantılarımız aracılığıyla satın alırsanız komisyon alabiliriz. Araç İpucu Simgesi

MSPoweruser'ın editör ekibini ayakta tutmasına nasıl yardımcı olabileceğinizi öğrenmek için açıklama sayfamızı okuyun. Daha fazla

Windows Uzak Masaüstü Hizmetleri, kullanıcıların yerel sürücüleri "tsclient" sanal ağ konumu (+ sürücünün harfi) altında okuma ve yazma izinleriyle bir Terminal Sunucusu ile paylaşmasına olanak tanır.

Uzaktan bağlantı altında, siber suçlular kripto para madencileri, bilgi hırsızları ve fidye yazılımları bulaştırabilir; ve RAM'de olduğu için bunu arkalarında herhangi bir ayak izi bırakmadan yapabilirler.

Şubat 2018'den bu yana bilgisayar korsanları, aşağıdaki sistem ayrıntılarını toplamak için kötü amaçlı yazılım kokteylleriyle birlikte göndererek 'worker.exe' bileşeninden yararlanıyor.

  • Sistem bilgisi: mimari, CPU modeli, çekirdek sayısı, RAM boyutu, Windows sürümü
  • alan adı, oturum açmış kullanıcının ayrıcalıkları, makinedeki kullanıcıların listesi
  • yerel IP adresi, yükleme ve indirme hızı, ip-score.com hizmetinden döndürülen genel IP bilgileri
  • varsayılan tarayıcı, ana bilgisayardaki belirli bağlantı noktalarının durumu, çalışan sunucuları kontrol etme ve bağlantı noktalarını dinleme, DNS önbelleğindeki belirli girişler (özellikle belirli bir etki alanına bağlanmaya çalıştıysa)
  • belirli işlemlerin çalışıp çalışmadığını, kayıt defterinde belirli anahtarların ve değerlerin varlığını kontrol etme

Ek olarak, bileşen, ekran görüntüsü alma ve yerel olarak eşlenen tüm bağlı ağ paylaşımlarını numaralandırma yeteneğine sahiptir.

“worker.exe”nin MicroClip, DelphiStealer ve IntelRapid dahil olmak üzere en az üç ayrı pano hırsızı yürüttüğü; iki fidye yazılımı ailesinin yanı sıra Rapid, Rapid 2.0 ve Nemty ve XMRig tabanlı birçok Monero kripto para madenciliği. 2018'den beri AZORult bilgi hırsızını da kullanıyor.

Pano hırsızları, bir kullanıcının kripto para cüzdan adresini bilgisayar korsanınınkiyle değiştirerek çalışır, bu da sonraki tüm fonları alacakları anlamına gelir. Başlangıcı ve sonu kurbanınkiyle aynı olan sahte adresleri bulmak için 1,300'den fazla adresi tarayan “karmaşık puanlama mekanizması” ile en gayretli kullanıcılar bile kandırılabilir.

Pano hırsızlarının yaklaşık 150,000 dolar kazandırdığı tahmin ediliyor - ancak bu rakam gerçekte şüphesiz çok daha yüksek.

“Telemetrimize göre, bu kampanyalar belirli sektörleri hedef almıyor, bunun yerine mümkün olduğunca çok sayıda kurbana ulaşmaya çalışıyor” – Bitdefender

Neyse ki, sizi bu tür saldırılara karşı koruyacak ihtiyati tedbirler alınabilir. Bu, bir grup ilkeleri listesinden sürücü yeniden yönlendirmeyi etkinleştirerek yapılabilir. Seçenek, bilgisayar yapılandırma uygulamasında bu yolu izleyerek kullanılabilir:

Bilgisayar Yapılandırması > Yönetim Şablonları > Windows Bileşenleri > Uzak Masaüstü Hizmetleri > Uzak Masaüstü Oturum Ana Bilgisayarı > Aygıt ve Kaynak Yeniden Yönlendirme

Saldırılar hakkında ayrıntılı olarak şu adresten okuyun: bleepingcomputer .

üzerinden: teknisyen 

Konular hakkında daha fazla bilgi: Hacker