content/tr-tr/images/repository/isc/2021/what-is-emotet.jpg

Emotet, orijinal olarak bankacılık Trojanı adı verilen biçimde geliştirilen, kötü amaçlı bir bilgisayar yazılımıdır. Amacı, insanların cihazlarına sızıp hassas kişisel verileri gözetlemekti. Emotet, yaygın antivirüs programlarını kandırabilir ve onlardan saklanmayı başarabilir. Kötü amaçlı yazılım cihaza girdiğinde bir bilgisayar solucanı gibi yayılır ve ağdaki diğer bilgisayarlara sızmaya çalışır.

Emotet genellikle spam e-postalar yoluyla yayılır. İlgili e-postada kötü amaçlı bir bağlantı veya etkinleştirilmiş makrolar taşıyan virüslü bir belge bulunur. Belgeyi indirdiğinizde veya bağlantıyı açtığınızda, daha fazla kötü amaçlı yazılım otomatik olarak bilgisayarınıza indirilir. E-postalar son derece gerçek gibi görünür.

Emotet terimi

Emotet, ilk olarak 2014 yılında Alman ve Avusturya bankaları müşterilerinin Trojandan etkilenmesiyle keşfedildi. Emotet, müşterilerin oturum açma bilgilerine erişim sağlamıştı. Bu kötü amaçlı yazılım ilerleyen yıllarda dünya çapında yayılmayı başardı.

O günden bu yana Emotet bir bankacılık Trojanından, cihazlara kötü amaçlı yazılım yükleyen yazılım yükleyici Trojana dönüştü. Böylece bu kötü amaçlı yazılım, sistemdeki gerçek hasardan sorumlu hale geldi. Birçok durumda aşağıdaki programlar yüklenir:

  • Trickbot: Banka hesabı oturum açma verilerine erişim sağlamayı deneyen bir bankacılık Trojanı.
  • Ryuk: Aynı zamanda Cryptotrojan veya fidye yazılımı olarak da bilinen ve verileri şifreleyerek bilgisayar kullanıcısının bu verilere veya tüm sisteme erişmesini engelleyen bir Şifreleme Trojanı.

Emotet'in arkasındaki siber suçluların hedefi, kurbanlarından para sızdırmaktır. Örneğin, erişim sağladıkları şifreli verileri paylaşmakla veya asla geri vermemekle tehdit ederler. Emotet genellikle tüm virüs bulaşma sürecini, ek kötü amaçlı yazılımların yüklenmesini ve dağıtılmasını ifade eder.

Kimler Emotet'in hedefindedir?

Bireyler, şirketler, kurumlar ve kamu kuruluşları. 2018'de Fürstenfeldbruck kliniği, Emotet tarafından ele geçirildikten sonra 450 bilgisayarını kapatmak ve acil durum koordinasyon merkezi bağlantısını kesmek zorunda kaldı. Eylül 2019'da Kammergericht olarak bilinen Berlin Temyiz Mahkemesi, Aralık 2019'da ise Giessen Üniversitesi virüsten etkilendi.

Hannover Tıp Fakültesi ve Frankfurt am Main şehir yönetimi de Emotet kurbanları arasında yer alıyor. Etkilenen şirket sayısının çok daha yüksek olduğu düşünülmektedir. Etkilenen birçok şirketin itibarının zarar görmesinden veya başka saldırılar olmasından korkarak ihlali bildirmek istemediği varsayılmaktadır.

Emotet ilk günlerinde genellikle şirketleri hedef alırken bu Trojan günümüzde öncelikle bireyleri hedeflemektedir.

Hangi cihazlar Emotet riski altındadır?

Başlangıçta Emotet virüsü yalnızca Microsoft Windows işletim sisteminin en son sürümlerinde algılanıyordu. Ancak 2019 yılının başından itibaren Apple tarafından üretilen bilgisayarların da Emotet'ten etkilendiği ortaya çıktı. Avcılar kullanıcıları Apple destek bölümünden gönderilmiş gibi görünen ve şirketin "kullanıcı hesaplarına erişimi kısıtlı hale getirdiğini" iddia eden bir sahte e-posta ile tuzağa çekti. E-postada ayrıca belirli Apple hizmetlerinin devre dışı bırakılmasını ve silinmesini önlemek için bağlantının kullanılması gerektiği yazıyordu.

Emotet Trojan'ı nasıl yayılır?

Emotet genellikle Outlook toplama adı verilen yöntemle yayılır. Trojan, halihazırda etkilenmiş kullanıcılardan gelen e-postaları okur ve yanıltıcı derecede gerçeğe benzer içerik oluşturur. Sahici ve kişisel bir görünüme sahip olan bu e-postalar bilindik spam e-postalarından farklıdır. Emotet, bu kimlik avı e-postalarını arkadaşlar, aile üyeleri, iş arkadaşları ve hatta patronunuz gibi kaydedilen kişilere gönderir.

E-postalarda genellikle indirilmesi gereken virüs taşıyan bir Word belgesi veya tehlikeli bir bağlantı bulunur. Gönderici olarak her zaman doğru bir ad görüntülenir. Böylece sizden normal, kişisel bir e-posta geldiği yanılgısına düştükleri için alıcıların tehlikeli bağlantıya tıklama veya virüs içeren eki indirme olasılıkları artar.

Emotet bir ağa erişim sağladıktan sonra daha da yayılabilir. Bunu yapmak için kaba kuvvet yöntemini kullanarak hesapların parolalarını kırmaya çalışır. Emotet'in diğer yayılma yöntemleri arasında Windows'da bulunan ve kötü amaçlı yazılımın insan müdahalesi olmadan yüklenmesine olanak sağlayan EternalBlue ve DoublePulsar güvenlik açıkları bulunur. 2017'de, para sızdırmaya yönelik Trojan WannaCry, EternalBlue güvenlik açığından yararlanarak büyük bir siber saldırı gerçekleştirdi ve yıkıcı bir hasara neden oldu.

Emotet: Kötü amaçlı yazılım altyapısı kesintiye uğratıldı

Ocak 2021'in sonunda, Frankfurt am Main Başsavcılığı (internet suçlarıyla mücadele merkez ofisi (CIT)) ve Federal Suç Dairesi (FCO) ortak bir uluslararası çalışmanın parçası olarak Emotet altyapısının "devralındığını ve kesintiye uğratıldığını" açıkladı. Operasyonda Almanya, Hollanda, Ukrayna, Fransa, Litvanya, Birleşik Krallık, Kanada ve ABD'den emniyet güçleri yer aldı.

Söz konusu kurumlar, 17'si yalnızca Almanya'da olmak üzere Emotet altyapısının 100'den fazla sunucusunu devre dışı bırakmayı başardıklarını iddia etti. Bu operasyonlar yolun başlangıcını temsil ediyordu. FCO, verileri topladı ve yeni analizlerden sonra Avrupa çapında başka sunucular buldu.

FCO'ya göre Emotet kötü amaçlı yazılımının altyapısı kesintiye uğratıldı ve zararsız hale getirildi. Ukrayna'daki yetkililer ise altyapıyı ele geçirmeyi başardıkları gibi birçok bilgisayar, sabit disk, para ve altın külçesine el koydu. Tüm operasyon, Europol ve AB'nin cezai konularda adli işbirliği ajansı olan Eurojust tarafından koordine edildi.

Yetkililer, Emotet'in altyapısını ele geçirerek Almanya'da etkilenen kurban sistemlerdeki kötü amaçlı yazılımı, faillerin kullanamayacağı hale getirmeyi başardı. Görev güçleri, faillerin kontrolü yeniden ele geçirmesini önlemek için etkilenen kurban sistemlerdeki kötü amaçlı yazılımı karantinaya aldı. Ayrıca yazılımın iletişim parametrelerini, yalnızca kanıtları korumak için özel olarak kurulmuş bir altyapı ile iletişim kurabilecek şekilde ayarladı. Bu süreçte yetkililer, genel IP adresleri gibi etkilenen kurban sistemleri hakkında bilgi edindi. Bunlar BSI'ya iletildi.

Emotet'in arkasında kim var?

Bilgi Güvenliği Federal Ofisi (FIS) "Emotet geliştiricilerinin yazılımlarını ve altyapılarını üçüncü taraflara devrettiğine" inanıyor. Bu taraflar da hedeflerine ulaşmak için ek kötü amaçlı yazılımları kullanıyor. BSI, suçluların motivasyonlarının mali nitelikte ve sorunun casusluktan çok siber suç olduğu görüşünde.

Bunun arkasında kimin olduğu sorusuna ise kimse cevap veremiyor. Kaynaklarının Rusya veya Doğu Avrupa'da olduğuna dair söylentiler var ancak bunu destekleyecek ciddi bir kanıt yok.

Emotet: Son derece yıkıcı kötü amaçlı yazılım

ABD Ulusal Güvenlik Bakanlığı, Emotet'in muazzam yıkıcı güce sahip, yüksek maliyet oluşturan bir yazılım olduğu sonucuna vardı. Olay başına temizleme maliyetinin yaklaşık bir milyon ABD doları civarında olduğu tahmin edilmektedir. Bu nedenle Bilgi Güvenliği Federal Ofisi (FIS) başkanı Arne Schönbohm, Emotet'i "kötü amaçlı yazılımların kralı" olarak adlandırıyor.

Emotet şüphe götürmez şekilde tarihteki en karmaşık ve en tehlikeli kötü amaçlı yazılımlardan biridir. Bu kötü amaçlı yazılım polimorfik yapıya sahiptir. Yani yazılımın kodu, her erişildiğinde biraz değişir. Birçok antivirüs programının imza tabanlı arama gerçekleştirmesi, antivirüs yazılımının kötü amaçlı yazılımı belirlemesini zorlaştırır. Şubat 2020'de Binary Search güvenlik araştırmacıları Emotet'in artık Wi-Fi ağlarına da saldırdığını keşfetti. Etkilenen bir cihaz bir kablosuz ağa bağlandığında, Emotet yakındaki tüm kablosuz ağları tarar. Kötü amaçlı yazılım, bir parola listesinin yardımıyla ağlara erişim sağlamaya ve böylece diğer cihazlara bulaşmaya çalışır.

Siber suçlular toplumun korku duyduğu şeylerden avantaj sağlamayı severler. Dolayısıyla Emotet'in Aralık 2019'dan bu yana dünya çapında yaşanan COVID-19'un uyandırdığı korkudan fayda sağlaması şaşırtıcı değildir. Trojan'ın arkasındaki siber suçlular, genellikle COVID-19 hakkında bilgi sunduğunu ve insanlara eğitim verdiğini iddia eden sahte e-postalar gönderiyor. Bu nedenle, gelen kutunuzda böyle bir e-posta görürseniz mesajdaki tüm ek veya bağlantılara ekstra dikkatli yaklaşın!

Kendimi Emotet'e karşı nasıl koruyabilirim?

Emotet ve diğer Trojanlara karşı koruma sağlamak için yalnızca antivirüs programlarına güvenmek yeterli değildir. Sonuçta polimorfik kötü amaçlı yazılımı tespit etmek, son kullanıcılar için sorunun yalnızca ilk kısmıdır. Basitçe ifade edersek, Emotet'e veya diğer değiştirilebilir Trojan'lara karşı %100 koruma sağlayan bir çözüm yoktur. Organizasyonel ve teknik önlemler tek başına bulaşma riskini en aza indirebilir. Kendinizi Emotet'ten korumak için almanız gereken önlemler şunlardır:

  • Güncel kalın! Emotet konusuyla ilgili gelişmeleri düzenli olarak takip edin. BSI haber bültenini ve Kaspersky haber bültenimizi (bağlantıya tıkladıktan sonra sayfanın en altından kaydolun) takip etmek veya kendi araştırmanızı yapmak gibi seçenekleri önerebiliriz.
  • Güvenlik güncellemeleri: Olası güvenlik açıklarını ortadan kaldırmak için üreticilerin sağladığı güncellemeleri en kısa sürede yüklediğinizden emin olun. Bu durum, Windows ve macOS gibi işletim sistemlerinin yanı sıra tüm uygulama programları, tarayıcılar, tarayıcı eklentileri, e-posta istemcileri, Office ve PDF programları için geçerlidir.
  • Antivirüs yazılımı: Kaspersky Internet Security gibi bir antivirüs programı yüklediğinizden ve bilgisayarınızın güvenlik açıklarına karşı düzenli olarak taranmasını sağladığınızdan emin olun. Bu yaklaşım size en yeni virüsler, casus yazılımlar ve diğer çevrimiçi tehditlere karşı mümkün olan en iyi korumayı sağlayacaktır.
  • E-postalardaki şüpheli ekleri indirmeyin veya kuşku uyandıran bağlantılara tıklamayın. E-postanın sahte olup olmadığından emin değilseniz risk almayın ve e-postayı gönderen kişiyle iletişim kurun! Bir dosyayı indirirken makro yürütülmesine izin vermeniz istenirse bunu hiçbir koşulda yapmayın. Bunun yerine dosyayı derhal silin. Bu sayede, Emotet'in bilgisayarınıza erişmesini engellersiniz.
  • Yedeklemeler: Verilerinizi düzenli olarak harici bir veri taşıyıcısında yedekleyin. Böylece virüs bulaşması durumunda her zaman yeniden yükleyebileceğiniz ve bilgisayarınızda bulunan verilerin kaybolmasını önleyen bir yedeklemeye sahip olursunuz.
  • Parolalar: Tüm oturum açma işlemlerinizde (çevrimiçi bankacılık, e-posta hesabı, çevrimiçi mağazalar) mutlaka güçlü parolalar kullanın. Parolanız için ilk köpeğinizin adını değil; harfler, sayılar ve özel karakterlerden oluşan rastgele bir dizilim belirleyin. Bunları kendiniz bulabilir veya parola yöneticisi gibi programları kullanarak oluşturabilirsiniz. Ayrıca günümüzde birçok program, iki aşamalı kimlik doğrulama olanağı sunmaktadır.
  • Dosya uzantıları: Dosya uzantılarının bilgisayarınızda varsayılan olarak görüntülendiğinden emin olun. Bu, "Tatil resmi123.jpg.exe" gibi şüpheli dosyaları tanımanıza yardımcı olacaktır.

Emotet'i nasıl kaldırabilirim?

Her şeyden önce: Bilgisayarınıza Emotet bulaşmış olabileceğinden şüpheleniyorsanız panik yapmayın! E-posta kişileriniz ve ağınıza bağlı diğer cihazlar da potansiyel olarak risk altında olduğundan bulaşma durumunu çevrenizdekilere haber verin.

Ardından bilgisayarınız ağa bağlı ise Emotet'in yayılma riskini azaltmak için ağ bağlantısını kesin. E-posta hesaplarınız, web tarayıcılarınız gibi tüm hesaplarınıza erişim verilerini değiştirmeniz gerekir.

Emotet polimorfik bir yapıya sahip olduğundan ve virüsün kodu her erişildiğinde bir miktar değişime uğradığından temizlenen bir bilgisayar virüslü bir ağa bağlandığında virüs buna hızlı bir şekilde tekrar bulaşabilir. Bu nedenle, ağınıza bağlı tüm bilgisayarları sırayla temizlemelisiniz. Bu işlemde size yardımcı olması için bir antivirüs programı kullanın. Ayrıca virüsten koruma yazılımınızın sağlayıcısı gibi bir uzmanla da iletişime geçebilirsiniz.

EmoCheck: Araç gerçekten Emotet'e karşı yardımcı oluyor mu?

Japon CERT (Bilgisayar Acil Durum Müdahale Ekibi), bilgisayarınızın Emotet virüsünden etkilenip etkilenmediğini kontrol etmek için kullanılabilecek EmoCheck adında bir aracı piyasaya sundu. İpucu: Aracı, Emotet'in bilinen versiyonlarının bulaşma olasılığını tespit etmek için kullanın. Ancak dikkatli olun! Emotet polimorfik bir yapıya sahip olduğundan EmoCheck bile bilgisayarınızın etkilenmemiş olduğuna dair %100 garanti sağlamaz. EmoCheck, belirli karakter dizilerini tanımak için bir yöntem kullanır ve sizi Trojan'a karşı uyarır. Ancak bu kötü amaçlı yazılımın değişme özelliği, bilgisayarınızın gerçekten temiz olmayabileceği anlamına gelir.

Emotet'in özeti

Emotet Trojan atı, BT tarihindeki en tehlikeli kötü amaçlı yazılım programlarından biridir. Herkes etkilenir: özel kişiler, şirketler ve hatta kamu kurumları. Trojan sisteme sızdığında, erişim kimlik bilgilerini izleyen ve verileri şifreleyen diğer kötü amaçlı yazılımlar yükler. Kötü amaçlı yazılımın kurbanlarına genellikle verilerini geri almak için fidye ödemeleri yönünde şantaj yapılır. Ne yazık ki hiçbir çözüm Emotet bulaşmasına karşı %100 koruma sağlayamaz. Ancak çeşitli önlemler alarak bulaşma riskini düşük tutabilirsiniz. Bilgisayarınıza Emotet bulaştığından şüpheleniyorsanız bilgisayarınızı Emotet'ten temizlemek için yukarıda bahsedilen yöntemleri uygulamalısınız.

Bu güvenlik çözümleri Trojan'lara, virüslere ve fidye yazılımlarına karşı koruma sağlar:

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

İlgili Makaleler:

LockBit fidye yazılımı — Bilmeniz gerekenler

Tüm zamanların en ünlü 10 korsanı

Fidye Yazılımı – tanım, önleme ve kaldırma

Emotet nedir?

Tehlikeli Trojan Emotet, yöneticilerin tetikte beklemesine neden oluyor. Virüsü nasıl tanıyacağınızı, kendinizi virüsten nasıl koruyacağınızı ve virüsü bilgisayarınızdan nasıl kaldıracağınızı öğrenin.
Kaspersky Logo