YENİArtık Haberler yazılarını dinleyebilirsiniz!
Noel yaklaşıyor ve SantaStealer kötü amaçlı yazılımı da yaklaşıyor. Adı kulağa hoş gelse de, bu kötü amaçlı yazılım bu bayram sezonunda mutluluğunuzu fazlasıyla mahvedebilecek kapasitede. En kötü yanı, bu yeni türün küçük bir ücret ödemeye hazır hemen hemen herkesin kullanımına açık olmasıdır. Temelde hizmet olarak kötü amaçlı yazılım olarak çalışıyor ve alıcıların, elbette herhangi bir meşru kullanım için değil, geniş ölçekte insanları hedeflemesine olanak tanıyor.
SantaStealer, Telegram kanallarında ve yeraltı hacker forumlarında gürültü yapmaya başlıyor. Diskte belirgin izler bırakmadan verileri sessizce aktarabilen, gizli, yalnızca bellekten yararlanan bir bilgi hırsızı olarak pazarlanıyor.
Yalnızca bellek, algılanamaz anlamına gelmez. Bu, algılamayı tamamen engellemek yerine geciktirebilecek disk yapıtlarını azaltır. Özellikle tarayıcıda saklanan şifrelerin, oturum çerezlerinin ve kripto cüzdanların yüksek değerli hedefler olarak kaldığı bir dönemde bu vaat bile siber suçluların ilgisini çekmek için yeterli.
KÖTÜ TARAYICI UZATMALARI 4,3 MİLYON KULLANICIYA ULAŞTI
ÜCRETSİZ CyberGuy Raporum için kaydolun
En iyi teknik ipuçlarımı, acil güvenlik uyarılarımı ve özel fırsatlarımı doğrudan gelen kutunuza alın. Ayrıca, Ultimate Scam Hayatta Kalma Rehberime anında erişebileceksiniz – kanalıma katıldığınızda ücretsiz CYBERGUY.COM bülten.
SantaStealer kötü amaçlı yazılımı Noel öncesinde yayılıyor ve siber suçlular bu veri çalma aracını Telegram ve yer altı forumlarında kiralık olarak pazarlıyor. (Kurt “CyberGuy” Knutsson)
SantaStealer ve gerçekte nasıl çalıştığı
SantaStealer, hizmet olarak kötü amaçlı yazılım olarak çalışıyor ve temel katmanı için ayda 175 ABD doları, premium planı için ise ayda 300 ABD doları ücret alıyor. Rapid7'deki araştırmacılar, operasyonun BluelineStealer adlı daha önceki bir projeyi yeniden markalaştırdığını ve Rusça konuşan bir geliştiricinin yıl sonundan önce daha geniş bir lansmana doğru ilerlediğini söylüyor.
Tespitten kaçma konusundaki cesur iddialara rağmen Rapid7'nin analizi daha gerçekçi bir tablo çiziyor. İnceledikleri örneklerin analiz edilmesi özellikle zor değildi ve reklamı yapılan gelişmiş anti-analiz tekniklerinden yoksundu ki bu bizim için iyi bir haber. Tespit edilebilirse, güvenlik araçlarının onu ciddi bir hasara yol açmadan kaldırma şansı daha yüksektir.
İşlevsel olarak SantaStealer hala tehlikelidir. Tarayıcılardan, Telegram ve Discord gibi mesajlaşma uygulamalarından, Steam gibi oyun platformlarından, kripto cüzdan uygulamalarından ve uzantılarından ve hatta yerel belgelerden bilgi çeken, paralel çalışan 14 ayrı veri toplama modülünü kullanır. Kötü amaçlı yazılım aynı zamanda masaüstünüzün ekran görüntülerini de alabilir. Çalınan veriler belleğe yazılıyor, ZIP dosyaları halinde sıkıştırılıyor ve 10 MB'lık parçalar halinde sabit kodlanmış bir komuta ve kontrol sunucusuna gönderiliyor.
Dikkate değer özelliklerden biri, 2024 ortalarında tanıtılan bir güvenlik özelliği olan Chrome'un Uygulamaya Bağlı Şifreleme özelliğini aşmak için yerleşik bir yürütülebilir dosyanın kullanılmasıdır. Bu geçici çözüm, genellikle kötü amaçlı yazılımın kullanıcı düzeyinde yürütülmesini gerektirir ve Chrome'un güvenlik modelinin uzaktan atlanması anlamına gelmez. Benzer hileler diğer bilgi hırsızları tarafından da kullanılmış olup, saldırganların yeni tarayıcı korumalarını ne kadar hızlı test edip adapte olduklarını göstermektedir.
Bu, mevcut tehdit ortamı hakkında ne söylüyor?
SantaStealer henüz tam olarak faaliyete geçmedi ve geniş ölçekte dağıtılmadı ancak siber suçlarda daha geniş bir eğilimi yansıtıyor. Modern bilgi hırsızları modülerdir, yapılandırılabilir ve normal yazılımlara çok benzer şekilde satılır. Rapid7'nin gözlemlediği bağlı kuruluş paneli, alıcıların, tam sistem taramalarından belirli uygulamalara veya kripto cüzdanlarına odaklanan dar hedefli saldırılara kadar, kötü amaçlı yazılımın çaldığı verilere tam olarak ince ayar yapmasına olanak tanıyor.
Kötü amaçlı yazılım aynı zamanda belirli bölgelerdeki sistemlere bulaşmasını önleme ve yürütmeyi geciktirme seçenekleri de içeriyor; bu da hem kurbanları hem de güvenlik analistlerini şaşırtabilir. SantaStealer'ın nasıl yayılabileceğine gelince, araştırmacılar son kampanyaların giderek daha fazla ClickFix tarzı saldırılara dayandığını söylüyor. Bu hileler, kurbanları kötü amaçlı komutları doğrudan Windows terminaline yapıştırmaya itiyor ve genellikle bir sorunu düzeltmeye veya bir özelliği etkinleştirmeye yönelik adımlar olarak gizleniyor.
Daha geleneksel yöntemler hâlâ çokça kullanılıyor. Kimlik avı e-postaları, korsan yazılımlar, torrent indirmeleri, kötü amaçlı reklamlar ve hatta aldatıcı YouTube yorumları etkili dağıtım kanalları olmaya devam ediyor. Bunun gibi kötü amaçlı yazılımlar bir sistem üzerinde çalıştığında, kayıtlı şifreleri, oturum çerezlerini ve daha sonra kötüye kullanılabilecek veya satılabilecek cüzdan verilerini ele geçirmek için çok az zamana ihtiyaç duyar.
SantaStealer kötü amaçlı yazılımlarından korunmak için atabileceğiniz 7 adım
Bunun gibi kötü amaçlı yazılımlar gelişmeye devam etse bile, birkaç mantıklı alışkanlık ve doğru araç riskinizi önemli ölçüde azaltabilir. İşte güvende kalmak için atabileceğiniz yedi pratik adım:
1) Güçlü bir antivirüs yazılımı kullanın
Modern antivirüs araçları yalnızca bilinen kötü amaçlı yazılım imzalarını aramaz. Ayrıca tarayıcı verilerini almaya çalışan veya gizli işlemleri çalıştırmaya çalışan programlar gibi şüpheli davranışları da izlerler. Gerçek zamanlı korumayı etkin tutun ve uyarıları göz ardı etmek yerine ciddiye alın.
Kötü amaçlı yazılım yükleyen ve potansiyel olarak özel bilgilerinize erişen kötü amaçlı bağlantılardan kendinizi korumanın en iyi yolu, tüm cihazlarınızda güçlü bir virüsten koruma yazılımının yüklü olmasıdır. Bu koruma aynı zamanda kimlik avı e-postalarına ve fidye yazılımı dolandırıcılıklarına karşı sizi uyararak kişisel bilgilerinizi ve dijital varlıklarınızı güvende tutar.
Windows, Mac, Android ve iOS cihazlarınız için 2025'in en iyi antivirüs koruması kazananları için seçtiklerimi şu adresten edinin: Cyberguy.com.

SantaStealer olarak bilinen yeni bir hizmet olarak kötü amaçlı yazılım tehdidi, parolaları, oturum çerezlerini ve kripto cüzdanlarını hedeflerken, kendisini gizli, yalnızca belleğe yönelik bir saldırı olarak tanıtıyor. (Getty Images aracılığıyla Thomas Trutschel/Photothek)
2) İşletim sisteminizi ve uygulamalarınızı güncel tutun
Güncellemeler yalnızca yeni özelliklerle ilgili değildir. Genellikle kötü amaçlı yazılımların aktif olarak hedeflediği güvenlik kusurlarını yayarlar. Buna işletim sisteminiz, tarayıcınız, tarayıcı uzantılarınız, kripto cüzdan uygulamalarınız ve mesajlaşma araçlarınız dahildir. Güncellemeleri geciktirmek, saldırganlara bilinen zayıflıklardan yararlanmaları için daha geniş bir pencere sağlar.
3) Bir şifre yöneticisine geçin
Bilgi hırsızları, yakalanması kolay olduğu için tarayıcıda kaydedilen şifreleri sever. Parola yöneticisi, kimlik bilgilerinizi şifrelenmiş bir kasada saklar ve tarayıcınızın yerel olarak sakladığı bilgileri azaltır. Ayrıca, her hizmet için hatırlamak zorunda kalmadan güçlü, benzersiz şifreler kullanmanıza da yardımcı olur.
Daha sonra, e-postanızın geçmişteki ihlallere maruz kalıp kalmadığına bakın. 1 numaralı şifre yöneticisi seçimimiz, e-posta adresinizin veya şifrelerinizin bilinen sızıntılarda görünüp görünmediğini kontrol eden yerleşik bir ihlal tarayıcısı içerir. Bir eşleşme bulursanız, yeniden kullanılan şifreleri hemen değiştirin ve bu hesapları yeni, benzersiz kimlik bilgileriyle güvence altına alın.
2025'in uzman incelemesinden geçmiş en iyi şifre yöneticilerine şu adresten göz atın: Cyberguy.com.
SAHTE WİNDOWS GÜNCELLEMESİ YENİ CLICKFIX SALDIRISINDA KÖTÜ AMAÇLI YAZILIMLARI ZORLAMAKTADIR
4) Mümkün olan her yerde iki faktörlü kimlik doğrulamayı açın
Şifreniz çalınsa bile 2FA saldırganların içeri girmesini engelleyebilir. Uygulama tabanlı kimlik doğrulayıcılar SMS kodlarından daha güvenlidir ve e-posta, kripto borsaları, bulut hizmetleri ve sosyal medya hesapları için ilk tercihiniz olmalıdır.
5) Komutlara ve “hızlı düzeltmelere” son derece dikkat edin
ClickFix tarzı saldırılar güvene ve aciliyete dayanır. Bir web sitesi, açılır pencere veya video, bir şeyi düzeltmek için Windows terminaline bir komut yapıştırmanızı söylerse durun. Bu komutun ne yaptığını tam olarak anlamadığınız sürece tehlikeli olduğunu varsayalım.
6) Kişisel veri kaldırma hizmetini kullanın
E-posta adresiniz, telefon numaranız veya diğer kişisel bilgileriniz çevrimiçi ortamda yaygın olarak mevcut olduğunda, saldırganlar sizi daha ikna edici bir şekilde hedefleyebilir. Kişisel veri kaldırma hizmetleri, bilgilerinizin veri aracısı sitelerden kaldırılmasına yardımcı olarak, hedeflenen kimlik avı veya kötü amaçlı yazılım tuzağı olasılığını azaltır.
Hiçbir hizmet verilerinizin internetten tamamen kaldırılmasını garanti edemezken, veri kaldırma hizmeti gerçekten akıllıca bir seçimdir. Ucuz değiller ve gizliliğiniz de değil. Bu hizmetler, kişisel bilgilerinizi yüzlerce web sitesinden aktif olarak izleyerek ve sistematik olarak silerek tüm işi sizin için yapar. Bana gönül rahatlığı veren şey bu ve kişisel verilerinizi internetten silmenin en etkili yolu olduğu kanıtlandı. Mevcut bilgileri sınırlayarak, dolandırıcıların ihlallerden elde edilen verilerle karanlık ağda bulabilecekleri bilgileri çapraz referanslama riskini azaltır ve sizi hedeflemelerini zorlaştırırsınız.
Veri kaldırma hizmetleri için en çok tercih edilenlerime göz atın ve şu adresi ziyaret ederek kişisel bilgilerinizin halihazırda internette bulunup bulunmadığını öğrenmek için ücretsiz taramadan yararlanın: Cyberguy.com.
Kişisel bilgilerinizin halihazırda internette bulunup bulunmadığını öğrenmek için ücretsiz taramadan yararlanın: Cyberguy.com.
HACKER'LAR GOOGLE ARAMALARINDA KÖTÜ AMAÇLI SAHTE UYGULAMALAR YAYINLIYOR
7) Korsan yazılımlardan ve doğrulanmamış uzantılardan kaçının
Kırık yazılımlar, torrentler ve şüpheli tarayıcı uzantıları en güvenilir kötü amaçlı yazılım dağıtım yöntemlerinden bazıları olmaya devam ediyor. Genellikle arka planda sessizce çalışan bilgi hırsızlarını bir araya getirirler. “Ücretsiz” indirmeyi atlamak anlamına gelse bile resmi uygulama mağazalarına, güvenilir geliştiricilere ve doğrulanmış uzantılara sadık kalın.

SantaStealer hassas verileri sessizce çekebilir. (Kurt “CyberGuy” Knutsson)
Kurt'un önemli çıkarımı
SantaStealer henüz kendi heyecanını yakalayamamış olabilir, ancak bu sizi kayıtsız bırakmamalı. Erken aşamadaki kötü amaçlı yazılımlar, geliştiriciler bariz hataları düzelttikten sonra genellikle hızlı bir şekilde iyileşir. Tanıdık olmayan e-postalardan gelen bağlantılara ve eklere karşı dikkatli olun ve doğrulanmamış kodu veya genel depolardan alınan tarayıcı uzantılarını çalıştırmadan önce iki kez düşünün.
Verilerinize hangi uzantıların erişebildiğini en son ne zaman kontrol ettiniz? Bize yazarak bize bildirin. Cyberguy.com.
FOX HABER UYGULAMASINI İNDİRMEK İÇİN TIKLAYIN
ÜCRETSİZ CyberGuy Raporum için kaydolun
En iyi teknik ipuçlarımı, acil güvenlik uyarılarımı ve özel fırsatlarımı doğrudan gelen kutunuza alın. Ayrıca, Ultimate Scam Hayatta Kalma Rehberime anında erişebileceksiniz – kanalıma katıldığınızda ücretsiz CYBERGUY.COM bülten.
Telif hakkı 2025 CyberGuy.com'a aittir. Her hakkı saklıdır.

Bir yanıt yazın