Söz konusu açıklar, siber suçlular tarafından Microsoft’unkiler gibi yaygın yazılımların sahip olduğu açıklardan yararlanarak yetkisiz erişim elde etmek veya veri çalmak gibi yasadışı faaliyetlerde bulunmak için kullanılan araçlara verilen isim. Dark web gönderilerinin yarısından fazlası (%51) sıfırıncı gün veya bir günlük güvenlik açıklarından yararlandırmayı teklif ediyor veya satın almaya çalışıyordu. Sıfırıncı gün istismarları, yazılım satıcılarının henüz tespit etmediği ve yamalamadığı keşfedilmemiş güvenlik açıklarını hedef alırken, bir günlük istismarlar yaması yüklü olmayan sistemlere odaklanıyor.

Kaspersky Digital Footprint Intelligence Kıdemli Analisti Anna Pavlovskaya, şunları söylüyor: “İstismarlar herhangi bir programı hedef alabilir, ancak en cazip ve pahalı olanlar genellikle kurumsal düzeydeki yazılımlara odaklanır. Bu araçlar, siber suçluların kurumsal bilgileri çalmak ya da hedeflenen kuruluşu fark edilmeden gözetlemek gibi kendileri adına önemli kazançlar sağlayacak saldırılar gerçekleştirmesini sağlar. Bununla birlikte dark web’deki bazı teklifler sahte veya eksik olabilir, yani reklamı yapıldığı gibi çalışmayabilirler. Ayrıca işlemlerin önemli bir kısmının gizli gerçekleşmesi muhtemeldir. Bu iki faktör, işlevsel açıklar için gerçek pazar hacminin değerlendirilmesini zorlaştırıyor.”

Dark web pazarı çok çeşitli ve farklı türde açıklar sunuyor. Bunlardan en yaygın ikisi RCE (Remote Code Execution) ve LPE (Local Privilege Escalation) güvenlik açıkları olarak geçiyor. 20’den fazla listenin analizine göre, RCE açıkları için ortalama fiyat 100 bin dolar civarındayken, LPE açıkları fiyat genellikle 60 bin dolar civarındaydı. RCE güvenlik açıkları, saldırganların bir sistemin veya bileşenlerinin ya da gizli verilerin kontrolünü ele geçirmesine izin verdiği için daha tehlikeli olarak kabul ediliyor.


sitesinden daha fazla şey keşfedin

Subscribe to get the latest posts sent to your email.

Bir yanıt yazın