<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>botnet | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/botnet/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/botnet</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Tue, 10 Jun 2025 08:41:11 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>botnet | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/botnet</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, yeni bir Mirai botnet sürümü tarafından hedeflenen birden fazla IoT cihazı keşfetti</title>
		<link>https://www.engazete.com.tr/kaspersky-yeni-bir-mirai-botnet-surumu-tarafindan-hedeflenen-birden-fazla-iot-cihazi-kesfetti-543413</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 10 Jun 2025 08:41:11 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bir]]></category>
		<category><![CDATA[birden]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[cihazı]]></category>
		<category><![CDATA[fazla]]></category>
		<category><![CDATA[hedeflenen]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[keşfetti]]></category>
		<category><![CDATA[mirai]]></category>
		<category><![CDATA[sürümü]]></category>
		<category><![CDATA[tarafından]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=543413</guid>

					<description><![CDATA[<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) araştırmacıları, Mirai botnetinin yeni bir sürümü tarafından hedeflenen çok sayıda IoT cihazı buldu.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-yeni-bir-mirai-botnet-surumu-tarafindan-hedeflenen-birden-fazla-iot-cihazi-kesfetti-543413">Kaspersky, yeni bir Mirai botnet sürümü tarafından hedeflenen birden fazla IoT cihazı keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) araştırmacıları, Mirai botnetinin yeni bir sürümü tarafından hedeflenen çok sayıda IoT cihazı buldu. Saldırıya uğrayan cihazların çoğu Çin, Mısır, Hindistan, Brezilya, Türkiye ve Rusya&#8217;da bulunuyordu. Mirai, DDoS saldırıları, veri hırsızlığı ve diğer kötü amaçlı faaliyetler için büyük ölçekli botnetler sağlayan zayıf oturum açma kimlik bilgilerinin ve yamalanmamış güvenlik açıklarının yaygın olarak kullanılması nedeniyle 2025 yılında IoT&#8217;ye yönelik en önemli tehditlerden biri olmaya devam ediyor. Kaspersky araştırmasına göre, 2024 yılında IoT cihazlarına (Mirai ile yapılanlar dahil) küresel olarak 858 bin 520 cihazdan 1,7 milyar saldırı oldu. 2024&#8217;te Brezilya&#8217;dan IoT cihazlarına (Mirai ile yapılanlar dahil) 11 milyon saldırı düzenlendi. Bu rakam 2023&#8217;tekinden 2,5 kat daha fazla.</strong></p>
<p>Kaspersky, IoT saldırılarını, bu saldırıların nasıl gerçekleştirildiğini ve nasıl önlenebileceğini keşfetmek için honeypot adı verilen, saldırganların dikkatini çekmek ve faaliyetlerini analiz etmek için kullanılan tuzak cihazlar kurdu. Kaspersky, kurduğu tuzak noktalarında CVE-2024-3721 güvenlik açığının bir botu konuşlandırmak için kullanıldığını tespit etti ve bunun bir Mirai botnet modifikasyonu olduğu ortaya çıktı. Botnet, saldırganın kontrolü altında koordineli kötü amaçlı faaliyetler gerçekleştirmek için kötü amaçlı yazılım bulaşmış cihazlardan oluşan ağlara verilen isim.</p>
<p>Bu kez saldırıların odağında dijital video kaydediciler (DVR) vardı. Bu cihazlar birçok sektörde güvenlik ve gözetimin ayrılmaz bir parçası olarak yer alıyor. DVR’lar kamu güvenliğini artırmak ve kritik altyapıyı güvence altına almak için evleri, perakende mağazalarını, ofisleri, depoları, fabrikaları, havaalanlarını, tren istasyonlarını ve eğitim kurumlarını izlemek için kameralardan gelen görüntüleri kaydetme işini üstleniyor. DVR cihazlarına yönelik saldırılar gizliliği tehlikeye atabilir. Ancak bunun ötesinde, saldırganların daha geniş ağlara sızması, kötü amaçlı yazılım yayması ve Mirai&#8217;de görüldüğü gibi DDoS saldırıları başlatmak için botnet oluşturması için giriş noktaları olarak hizmet edebilirler.</p>
<p>Keşfedilen DVR botu, güvenlik araştırmacıları tarafından kötü amaçlı yazılımları analiz etmek için yaygın olarak kullanılan sanal makine (VM) ortamlarını veya emülatörleri tespit etmek ve bunlardan kaçmak için mekanizmalar içeriyor. Bu teknikler botun tespit ve analizden kaçınmasına yardımcı olarak daha gizli çalışmasına ve virüslü cihazlarda aktif kalmasına olanak tanıyor.</p>
<p>Kaspersky GReAT Güvenlik Araştırmacısı <strong>Anderson Leite</strong>, şunları söylüyor: <em>&#8220;Mirai botnetinin kaynak kodu yaklaşık on yıl önce internette paylaşıldı ve o zamandan bu yana, çoğunlukla DDoS ve kaynak ele geçirmeye odaklanan büyük ölçekli botnetler oluşturmak için çeşitli siber suç grupları tarafından uyarlanarak değiştirildi. Linux tabanlı sistemleri hedef alan kötü amaçlı yazılımların yaygın kullanımının yanı sıra, IoT cihazlarında ve sunucularında yama uygulanmamış bilinen güvenlik açıklarından yararlanmak, internette sürekli olarak bulaşacak cihaz arayan önemli sayıda botun ortaya çıkmasına neden olmaktadır. Halka açık kaynakları analiz ederek internette 50 binden fazla açık DVR cihazı tespit ettik. Bu da saldırganların yamalanmamış, savunmasız cihazları hedeflemek için çok sayıda fırsata sahip olduğunu gösteriyor.&#8221; </em></p>
<p><strong>IoT cihazlarının güvenlik riskini azaltmak için Kaspersky şunları öneriyor:</strong></p>
<ul>
<li>Varsayılan kimlik bilgilerini değiştirin ve güçlü, benzersiz parolalar kullanın.</li>
<li>Bilinen güvenlik açıklarını yamamak için DVR ürün yazılımını düzenli olarak güncelleyin.</li>
<li>Gereksizse uzaktan erişimi devre dışı bırakın veya yönetim için güvenli VPN&#8217;ler kullanın.</li>
<li>DVR&#8217;ları yalıtılmış ağlarda bölümlere ayırın.</li>
<li>Potansiyel tehlikeleri tespit etmek için olağandışı ağ trafiğini izleyin.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-yeni-bir-mirai-botnet-surumu-tarafindan-hedeflenen-birden-fazla-iot-cihazi-kesfetti-543413">Kaspersky, yeni bir Mirai botnet sürümü tarafından hedeflenen birden fazla IoT cihazı keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zombi botnet artık yok</title>
		<link>https://www.engazete.com.tr/zombi-botnet-artik-yok-420064</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 08 Nov 2023 21:11:30 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[artık]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[yok]]></category>
		<category><![CDATA[zombi]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=420064</guid>

					<description><![CDATA[<p>IoT Zombi botneti Mozi’nin faaliyetlerinde ani bir düşüş kaydedildi</p>
<p><a href="https://www.engazete.com.tr/zombi-botnet-artik-yok-420064">Zombi botnet artık yok</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>IoT Zombi botneti Mozi’nin faaliyetlerinde ani bir düşüş kaydedildi</strong></p>
<p><strong>ESET araştırmacıları, Nesnelerin İnterneti (IoT) botnetlerinin en üretkenlerinden birinin ani çöküşünü gözlemledi: Mozi, 2019&#8217;dan bu yana yılda yüz binlerce cihazın kötüye kullanılmasından sorumlu. </strong></p>
<p>ESET Research yakın zamanda, her yıl yüz binlerce IoT cihazındaki güvenlik açıklarından faydalanmasıyla ünlü, Nesnelerin İnterneti (IoT) botnetlerinin en üretken olanlarından Mozi’nin ortadan kalktığını gözlemledi. Kullanıcı Datagram Protokolü (UDP), botnetin aktivitesinde Hindistan&#8217;da başlayan ve bir hafta sonra Çin&#8217;de de gözlemlenen beklenmedik bir düşüş gözlemledi. Değişikliğe, Mozi botlarının işlevselliğini ortadan kaldıran bir güncelleme neden oldu. Bu olaylardan birkaç hafta sonra ESET araştırmacıları Mozi&#8217;nin yok olmasına neden olan kill switch’i tespit edip analiz ettiler.</p>
<p>Mozi’nin ortadan kaldırılmasını analiz eden ESET araştırmacısı Ivan Bešina şunları söyledi, “En üretken IoT botnetlerinden birinin sona ermesi, siber adli bilimin büyüleyici bir örneği ve bize bu tür botnet&#8217;lerin nasıl oluşturulduğu, çalıştırıldığı ve ortadan kaldırıldığı konusunda ilgi çekici teknik bilgiler sağlıyor.”</p>
<p>27 Eylül 2023&#8217;te ESET araştırmacıları, tipik içeriğin eksik olduğu bir UDP mesajının içindeki kontrol yükünü (yapılandırma dosyası) fark etti. Bu dosyanın yeni fonksiyonu aslında Mozi&#8217;nin ortadan kaldırılmasından sorumlu olan kill switch görevini üstlenmekti. Kill switch, ana işlemi (orijinal Mozi kötü amaçlı yazılımı) durdurdu ve belirli sistem hizmetlerini devre dışı bıraktı. Orijinal Mozi dosyasını kendisiyle değiştirdi, belirli yönlendirici/cihaz yapılandırma komutlarını yürüttü ve çeşitli bağlantı noktalarına erişimi devre dışı bıraktı.İşlevsellikteki ciddi azalmaya rağmen Mozi botları kalıcılığını korudu, bu da kasıtlı ve hesaplı bir yayından kaldırma işlemine işaret ediyor. ESET’in kill switch analizi, botnet&#8217;in orijinal kaynak kodu ile yakın zamanda kullanılan ve doğru özel anahtarlarca imzalanan kontrol veri yükleri arasında güçlü bir bağlantı olduğunu gösterdi. </p>
<p>Bešina sözlerine şöyle devam etti, “Bu operasyonun iki potansiyel nedeni var: Mozi&#8217;nin orijinal botnet yaratıcısı ya da belki de orijinal aktör ya da aktörleri işbirliğine dahil eden ya da zorlayan Çin kolluk kuvvetleri. Botların Hindistan&#8217;da ve ardından Çin&#8217;de sırayla hedeflenmesi, önce bir ülkenin ve bir hafta sonra diğerinin hedef alınmasıyla, yayından kaldırma işleminin kasıtlı olarak gerçekleştirildiğini gösteriyor.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/zombi-botnet-artik-yok-420064">Zombi botnet artık yok</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
