TrendLabs 3Ç 2013 Güvenlik Özeti: Görünmez Web`in
Transkript
TrendLabs 3Ç 2013 Güvenlik Özeti: Görünmez Web`in
TrendLabsSM 3Ç 2013 Güvenlik Özeti Görünmez Web’in Maskesi Düştü TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti İçindekiler 1| SİBER SUÇ: 6| MOBİL: Kapanmalar, Bankacılık Truva Atları, Riskli Siteler ve İncelikli Kötü Amaçlı Yazılım Teknikleri Kötü Amaçlı Mobil Yazılımlar ve Yüksek Riskli Uygulamalar: 1 Milyona Ulaştı 10 | DİJİTAL YAŞAM GÜVENLİK SORUNLARI: 12 | SUİSTİMALLER VE ZAYIFLIKLAR: 13 | HEDEFLİ SALDIRILAR: Gizlilik ve Veri Hırsızlığı Üzerine: Yeni Bir “Kimlik Krizi” Java Açıkları Hala Büyük Bir Sorun Sykipot Havacılık Verilerini Hedefliyor 15 | Ek TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Giriş Siber suçlarla ilgili haberler son aylarda fazlaca gündeme geldi. Yasadışı dijital para sistemi Liberty Reserve’ün kapatılması ve çevrimiçi karaborsa alışveriş platformu Silk Road’a el konulması, bu çeyrekte daha çok sayıda kişinin çevrimiçi tehditlerin farkına varmasına neden olan pek çok olay arasında bulunuyor.1 Ayrıca, Blackhole Exploit Kit’in yaratıcısı olduğu iddia edilen kişinin Ekim ayında yakalanması da siber suçun gerçekten gözümüzün önünde büyüyen bir ticari faaliyet olduğunu ortaya koydu.2 Siber suçlular, tekniklerini iyileştirmeyi bu çeyrekte de sürdürdüler. Kötü amaçlı çevrimiçi bankacılık yazılımlarının bulaşma sayısı ABD ve Japonya gibi birkaç bölgede arttı. Risk altında olan site sayısının ne kadar fazla olduğu da gözümüze çarptı. BKDR_ FIDOBOT’a ilişkin araştırmalarımız, bu arka kapının bir günde 17.000’den fazla etki alanına saldırı için kullanıldığını ortaya koydu. Ayrıca, kötü amaçlı yazılımların çalışmasında EXPIRO’nun Styx Exploit Kit’i ve MEVADE kötü amaçlı yazılımının Onion Router (TOR) ağını kullanması gibi iyileştirmeler yapıldığını gözlemledik. Mobil cephesinde ise kötü amaçlı ve yüksek riskli Android™ uygulamaların sayısı tahmin ettiğimiz gibi 1 milyonu aştı. Bu tehlikeli uygulamaların önemli kısmı, sahte veya Truva Atı haline getirilmiş popüler uygulama versiyonlarında gizlenmiştir. Bunların çoğu uygulama mağazalarının dışında pusu kurup beklemektedir. Internet Explorer® ve Java güvenlik sorunları bilgisayarları risk altında bırakmaya devam ediyor; bu çeyrekte birkaç sıfırıncı gün saldırısı keşfedildi. Belge suiistimalleri, hedefli saldırılarla ilişkili hedefe yönelik kimlik avı e-postalarının ayrılmaz parçası olmaya devam ediyor, bununla birlikte, artık sivil havacılıkla ilgili bilgileri hedefleyen Sykipot kötü amaçlı yazılım ailesinde gelişmeler saptadık. TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti SİBER SUÇ Kapanmalar, Bankacılık Truva Atları, Riskli Siteler ve İncelikli Kötü Amaçlı Yazılım Teknikleri Emniyet güçleri, mevcut tehdit manzarasını etkileyen birkaç kazanım elde etti. Liberty Reserve’ün kapatılması, siber suçluların alternatif para birimlerinin peşine düşmesine neden oldu. Faaliyetlerine devam etmek için Bitcoins kullanmak gibi diğer araçlara yönelmek zorunda kaldılar. Kötü bir üne sahip olan Silk Road’un kapanması da siber suçun gizli ve bir o kadar da kötü tarafını gösterdi; özellikle yasadışı site ağlarını saklamak için Deep Web’in kullanılması gibi. En son, Blackhole Exploit Kit’in yazdığı iddiasıyla “Paunch” olarak bilinen kişi Ekim başında yakalandığında manşet oldu.3 Emniyet güçlerinin kaydettiği bu pozitif gelişmeler, bilgisi olmayan çoğu Internet kullanıcısının siber suç dünyasının yeraltında kalan taraflarının farkına varmasını sağladı.4 Toplam Trend Micro™ Smart Protection Network™ Sayısı 8 mlr 7 mlr 2,876 7.5 mlr 2,817 7.5 mlr 574 mil 495 mil 606 mil 414 mil 6 mlr 2,697 7.2 mlr 586 mil 392 mil ENGELLENEN TOPLAM TEHDİT SAYISI 5 mlr 4 mlr 3 mlr SANİYEDE ENGELLENEN TEHDİT SAYISI 6.4 mlr 6.5 mlr 6.2 mlr ENGELLENEN KÖTÜ AMAÇLI DOSYA SAYISI ENGELLENEN KÖTÜ AMAÇLI URL SAYISI 2 mlr 1 mlr ENGELLENEN İSTENMEYEN E-POSTA GÖNDEREN IP SAYISI 0 TEM AĞU EYL Bu çeyrekte Trend Micro müşterilerini saniyede ortalama 2.797 tehdide karşı koruduk. 1 | Siber Suç TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti DOWNAD/Conficker bu çeyrekte de en fazla tehdit oluşturan kötü amaçlı yazılım oldu. Sahte yazılım teklifleriyle paketlenen reklam destekli yazılımlar Internet kullanıcılarını mağdur etmeye devam etti. En fazla tehdit oluşturan kötü amaçlı yazılım olmasına karşın DOWNAD/Conficker bulaşmalarının bir önceki çeyrekte 509.000 olan sayısı bu çeyrekte 345.000’e geriledi. Olasılıkla, işletim sistemlerini yükseltmek için Windows® XP desteği alan kullanıcıların sayısının azalması bunu sağladı. İlk 3 Kötü Amaçlı Yazılım WORM_DOWNAD.AD 345.000 ADW_BPROTECT 246.000 ADW_BHO 238.000 100.000 1.000 100 10 1 DOWNAD/Conficker art arda üç çeyrektir en fazla tehdit oluşturan kötü amaçlı yazılım olmaya devam ederken, reklam destekli kötü amaçlı yazılım onu takip ediyor. 2 | Siber Suç TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Segmentlere Göre İlk 3 Kötü Amaçlı Yazılım BÜYÜK İŞLETME KOBİ TÜKETİCİ AD HACİM AD HACİM WORM_DOWNAD.AD 205.000 WORM_DOWNAD.AD 33.000 AD HACİM ADW_BHO 158.000 138.000 ADW_BPROTECT 28.000 HKTL_PASSVIEW 7.000 ADW_BPROTECT PE_SALITY.RL 17.000 TROJ_FAKEAV.BMC 5.000 TROJ_FAKEAV.BMC 87.000 Tüketiciler genellikle ücretsiz sahte yazılımlarla paketlendikleri için daha çok reklam destekli kötü amaçlı yazılımları indirirler. Bu arada, büyük işletmeler ve küçük ve orta büyüklükte işletmeler (KOBİ’ler), daha çok DOWNAD/Conficker’den etkilendiler Bankacılık Truva Atı Hacminde Artış Bu çeyrekte kötü amaçlı çevrimiçi bankacılık yazılımı hacmi arttı. Artık Avrupa ve Amerika gibi belirli bölgelere yoğunlaşmış durumda değil, dünya geneline yayıldılar. Bu trendi görmeye devam ettik ve bulaşma sayısı 2002’den bu yana en yüksek düzeye, 200.000’in üzerine çıktı. Kötü Amaçlı Çevrimiçi Bankacılık Enfeksiyonları 250.000 200.000 202.000 150.000 2013 146.000 100.000 131.000 132.000 113.000 125.000 2012 110.000 50.000 0 Ç1 Ç2 Ç3 Ç4 Bu çeyrekte 200.000’den fazla kötü amaçlı çevrimiçi bankacılık yazılımı açıklandı. Bu 2002’den bu yana kaydedilen en yüksek miktar. 3 | Siber Suç TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Kötü amaçlı çevrimiçi bankacılık yazılımı bulaşmalarının büyük kısmı ZeuS/ZBOT Truva Atları’ndan kaynaklandı. Aslında bu çeyrekte istenmeyen e-posta yoluyla en fazla dağıtılan kötü amaçlı yazılım ZeuS/ZBOT varyantları oldu. Ayıklama karşıtı ve analiz karşıtı rutinlerle güçlenen KINS kötü amaçlı yazılımı gibi yeni ZBOT varyantları ortaya çıktı. Citadel varyantları, Japonya’ya sorun çıkarmaya devam etti. Özellikle mali kurumları ve Yahoo!® Japan ve Gmail™ gibi Webmail servislerini hedef aldı.5 Çevrimiçi Bankacılık Kurbanı Ülkeler ÜLKE PAYI ABD %23 Brezilya %16 Japonya %12 Hindistan %6 Avustralya %3 Fransa %3 Almanya %2 Viyetnam %2 Tayvan %2 Meksika %2 Diğerleri %29 ABD ve Brezilya, kötü amaçlı çevrimiçi bankacılık yazılımlarından en fazla etkilenen ülkeler olmayı sürdürdüler. Bu arada, son çeyrekte beşinci sırada olan Japonya, büyük oranda Citadel kötü amaçlı yazılım bulaşmasındaki artıştan kaynaklı, üçüncü sıraya yükseldi. Riskli Siteler: Bir Kural mı? Siber suçlular, yollarını saklamak ve kötü amaçlı yazılımları, istenmeyen e-posta şablonlarını ve yönlendirme araçlarını yerleştirmek için rutin olarak riskli siteleri kullanır. Stealrat gibi Spambot’lar ağırlıklı olarak, kötü amaçlı operasyonları gizlemek için riskli siteleri kullanma gibi tekniklere bel başladılar.6 Kullanıcılar Riskli Sitelere Nasıl Düşüyor? Riskli site 1'e gönderilen veriler e-posta şablonu oluşturmak için kullanılır Kurban istenmeyen e-posta verilerini* istenmeyen e-posta sunucusundan toplar ve daha sonra riskli site 1'e gönderir Kullanıcı riskli site 2 bağlantılarını içeren istenmeyen e-posta alır * İstenmeyen e-posta verileri, yedeklenen e-posta sunucusunun URL'sini, gönderenin adını, alıcının adresini ve e-posta şablonunu içerir. 4 | Siber Suç TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti BKDR_ FIDOBOT’u inceleyerek site risklerinin boyutuna göz attık. Bu arka kapı, Joomla!™ veya WordPress ile çalışan sitelere giriş yolunu zorluyor ve tek bir günde 17.000’den fazla etki alanına saldırmak için kullanıldı.7 Etkilenen sitelerin büyük bölümü ABD’de yer alan bireylerin veya küçük işletmelerin siteleri oldu. İncelikli Kötü Amaçlı Yazılım Teknikleri ve Saklı Ağlar Bu çeyrekte dikkat çeken diğer kötü amaçlı yazılım EXPIRO oldu.8 Bu kötü amaçlı yazılım ilk olarak 2010 yılında ortaya çıktı ve dosyalara virüs bulaştıran bir yazılım olarak tanındı. Ancak, bu çeyrekte ortaya çıkan son varyantları FTP kimlik bilgilerini çaldı. Geçen Temmuz ayında saldırılarda kullanılan EXPIRO varyantlarının dağıtımı için Styx Saldırı Kiti de kullanıldı.9 Ağustos ayının ikinci yarısında, MEVADE kötü amaçlı yazılımının, belirli sitelere yaygın bağlantılar başlatmak için bir TOR bileşeni indirdiğini gözlemledik.10 TOR kullanıcılarının sayısındaki artışa ilişkin raporların ardında yatan gerekçe budur.11 TOR siber suçluların komuta ve kontrol (C&C) sunucularını daha etkin şekilde saklamalarına olanak sağlıyor. TOR ağında gizli bir servisin kaldırılması da neredeyse imkansızdır. MEVADE kötü amaçlı yazılımı belli reklam yazılımı varyantların yanı sıra, Adobe® Flash® Player güncellemesi gibi saklanarak da yayılıyor.12 Çevrimiçi Bankacılık Suç İzleme Aileleri ZeuS Gozi Carberp ve SpyEye 2006 2007 2009 Cridex, Shylock, Tatanga, Ice IX ve Citadel Tinba, Zitmo ve Spitmo KINS 2010 2011 2013 2006 yılında karşılaştığımız ZeUS zararlı yazılımının araçkitlerinin bu çeyrekte de bankacılık zararlı yazılımları olarak yeniden canlandığını gördük. 5 | Siber Suç TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti MOBİL Kötü Amaçlı Mobil Yazılımlar ve Yüksek Riskli Uygulamalar: 1 Milyona Ulaştı Android platformu hedefleyen kötü amaçlı ve yüksek riskli uygulamaların sayısı 2013 bitmeden 1 milyona ulaştı. Bunların %80’inin niteliği kötü amaçlıdır ve özel hizmet suiistimalleriyle doludur. Özel hizmet suiistimalleri, belli numaralara yetkisiz metin mesajları gönderir ve kullanıcıları özel tarifeli hizmetlere kaydeder. Bu tür kötü amaçlı uygulamalar, büyük olasılıkla ülkede “standart” uygulama mağazalarının bulunmamasından dolayı özellikle Rusya’da oldukça popüler.13 Kalan %20 yüksek riskli uygulamalar olarak kabul edilir. Kullanıcılara yoğun şekilde reklam gönderen ve “reklam yazılımı” olarak da bilinen kötü amaçlı yazılım bu grupta yer alır. Reklam yazılımı bulaşmaları, sonunda aygıt bilgilerinin çalınmasına neden olur. %60 EYL AĞU TEM 1mil 1 mil 851.000 820.000 0,5mil 0 Kötü amaçlı ve yüksek riskli uygulamaların sayısı Temmuz’dan Ağustos’a adım adım arttı ancak, Eylül ayına gelindiğinde 1 milyona ulaştı. Önemli Tehdit Türlerinin Dağılımı %55 %40 Android Tehdit Hacmindeki Gelişim %27 %22 %20 %12 %9 %2 0 ÖZEL HİZMET SUİSTİMALİ REKLAM YAZILIMI VERİ HIRSIZLIĞI UZAKTAN KONTROL KÖTÜ AMAÇLI YAZILIM İNDİRME SALDIRI ARAÇLARI Geçen çeyrekte olduğu gibi bu çeyrekte de özel hizmet suiistimali mobil tehditlerin yarısından fazlasını oluşturdu. Mobil reklam yazılımı gönderimi de ilk 2 sıraya yerleşecek şekilde arttı. 6 | MOBIL TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Önemli Kötü Amaçlı Android Yazılımı Aileleri 1. OPFAKE %27 2. FAKEINST %24 3. GOYEAR %10 4. GINMASTER %7 5. JIFAKE %6 6. MSEG %4 7. ADPANDA %3 8. ADTGPTT %3 9. BOXER %2 10. SMSREG %2 Diğerleri %12 Platformlar Arası Tehditler Mobil Güvenlik Riskleri Yaratıyor Kötü amaçlı uygulamaların yarattığı tehlikelerin ötesinde, mobil aygıtlar ayrıca platformları aşan tehditlerden de zarar gördü. Bunlar arasında, mobil bir aygıt kullanılarak tıklandığında özel hizmet suiistimali barındıran bir siteye yönlendirebilen bir bağlantının bulunduğu sahte WhatsApp e-postaları bulunuyor.14 Çoklu platform tehditlerinin mobil aygıtları hedeflemesi ilk defa gerçekleşmiyor. Bu olayda saldırganlar, kurcalanmış arama motoru optimizasyonu (SEO) veya sosyal medya suiistimali gibi daha “doğrudan” 7 | MOBIL yaklaşımlara bel bağlamak yerine, virüs dağıtıcısı olarak istenmeyen e-posta kullanmayı tercih ettiler. Diğer bir platformlar arası sorun da özellikle mobil aygıtlar için tasarlanmış kimlik avı sitelerinin sayısındaki artış oldu. Bu yıl Ocak - Eylül dönemine ilişkin topladığımız veriler ışığında, kimlik avı sitelerinin sayısının geçen yılın aynı dönemine göre %53 arttığını tespit ettik. Bu çeyrekte, söz konusu sitelerin %42’si bankaları ve diğer mali kurumları dolandırdı.15 TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Zayıflıklar ve Suiistimaller Mobil Güvenlik Sorunlarını Artırıyor Geçtiğimiz çeyrekte “ana anahtar” açığının keşfedilmesi, siber suçluların hemen hemen her Android aygıtı etkilemek için yasal uygulamaları kötü amaçlı kodlarla “güncellemenin” yollarını bulmasını sağladı. Bu çeyrekte, tanınmış çevrimiçi bankacılık uygulamalarının Truva Atı haline getirilmiş versiyonlarını seri şekilde üretmek için bu açıklara yönelik sürekli saldırılara tanıklık ettik.16 Geçen Temmuz’da gerçekleşen Siyah Şapka siber güvenlik konferansında mobil güvenlikle ilgili diğer noktalara da değinildi. Örneğin, bir SIM kartı kusurunun, saldırganların dijital anahtarı ele geçirmelerini sağlayacağı keşfedildi. Konferansta ayrıca, Georgia Teknoloji Kurumu’ndan araştırmacılar, en son iOS sürümü yüklü aygıtlarda saldırganların kötü amaçlı kodları çalıştırmasına olanak sağlayan bir kavram kanıtı (POC) yükleyicisini gösterdiler.17 Kullanıcılar Kötü Amaçlı ve Yüksek Riskli Uygulamalara Nerede Rastlıyorlar UYGULAMA MAĞAZALARI SİTELER %80 %27 DİĞER %1 Kötü amaçlı ve yüksek riskli uygulamaların %25’i uygulama mağazalarından kaynaklanırken, kötü amaçlı siteler gibi diğer kaynaklarda da görüldüler. Bu toplamın uygulama kaynaklı toplam sayının yalnızca %42’sini oluşturduğuna dikkat edin. 8 | MOBIL TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Özel Hizmet Suiistimalleri Neler Yapar VERİLERİ SİLME %96 erişebilir MESAJLARI GÖRME %92 okuyabilir VARSAYILAN MESAJLAR GÖNDERME KİŞİLERİ GÖRME %48 erişebilir KONUM TAKİBİ YAPMA %14 konumunuzu takip edebilir %86 mesajlar gönderebilir Mobil aygıtlar, özel hizmet suiistimalleri tarafından virüs bulaştırıldığında bilgi hırsızlığı gibi tehditlere açıktır. Veriler yalnızca Kasım 2012–Mayıs 2013 dönemini kapsamaktadır. 9 | MOBIL TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti DİJİTAL YAŞAM Gizlilik ve Veri Hırsızlığı Üzerine: Yeni Bir “Kimlik Krizi” Sosyal medya ve kişisel bilgileri çevreleyen son olaylar ve tehditler, “kimlik krizi”nin yeni bir türü olarak da bilinen veri güvenliği sorularının yeniden su yüzüne çıkmasını sağladı. Internet kullanıcıları, siber suçluların eline geçmemesi için kişisel bilgilerini hala sürekli olarak yönetmeye ve korumaya çabalıyorlar. Kişisel bilgileri çalmayı amaçlayan sayısız tehdit arasında, Apple bağlantılı kimlik avı sitelerinin sayısındaki yoğun artıştan kaynaklı olarak kimlik avı dolandırıcılığı bu çeyrekte dikkat çekici bir etki yaptı.18 Bu artış muhtemelen iOS 7’nin piyasaya çıkacağına ilişkin geçen Mayıs ayındaki dedikodular dahil olmak üzere, son birkaç aydır en son Apple ürünlerine ve iyileştirmelerine ilişkin koparılan yaygaralardan kaynaklandı. Geçen Haziran ve Temmuz aylarında iPhone 5c ile ilgili dedikodular yayıldığında da kimlik avı sitelerinin hacminde artış görülmüştü. Geçtiğimiz Eylül ayında, kişisel olarak tanımlanabilen bilgileri (PII) çalmak için yem olarak kullanılan ve yeni çıkan iPhone modellerini kullanın diyen istenmeyen bir e-postanın dolaştığını gördük.19 Apple ile İlgili Kimlik Avı Sayfalarının Hacminin Gelişimi 5.800 6.000 5.000 4.100 4.000 2.500 3.000 1.900 1.800 2.000 1.000 300 500 100 300 MAR NİS 0 OCA ŞUB MAY HAZ TEM AĞU EYL Apple ile ilgili kimlik avı sayfalarındaki artış, geçen Mayıs ayındaki büyük çıkıştan sonra bile devam etti. 10 | Dijital Yaşam TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Mobil bankacılık kullanıcıları, benzer sosyal mühendislik tekniklerini kullanan saldırılardan kaçamadılar. Oturum açma kimlik bilgileri, e-posta adresleri ve hatta nüfus cüzdanı kimlik bilgilerini toplama üzere tasarlanmış, tanınmış bir mali kurumu taklit eden bir kimlik avlama sitesi saptadık.20 Sosyal medyaya ilişkin güvenlik tehditleri bu çeyrekte de sürdü. Daha çok zengin bir dijital yaşamı olan kullanıcılardan faydalanıldığı dikkat çekti. Bir “ücretsiz takipçi” dolandırıcılığı, ilgilenen alıcılara sahte takipçiler, “beğenmeler” ve retweet’ler önererek siber suçluların nasıl bir hızlı sıçrama yaptığını gösterdi.21 Sosyal medyayı hedefleyen tehditler bu çeyrekte “ücretsiz takipçi” dolandırıcılığıyla sınırlı kalmadı. Sahte video oynatıcısı güncellemelerine saklanmış kötü amaçlı yazılımların sosyal ağ sitelerinde dolaştığını gördük. Kurulduklarında, kullanıcıların özellikle Facebook, Google+ ve Twitter hesap bilgilerini çaldılar.22 Bu çeyrekte, takipçilerini hem Facebook ve hem de Twitter için saldırı araçları barındıran anket dolandırıcılığına yönlendiren sahte Twitter hesapları da sorun yarattı.23 Bu tür güvenlik sorunlarına karşın, çevrimiçi hesapların yönetimiyle ilgili bazı olumlu gelişmeler de yaşandı. Bunlardan biri, iPhone 5s’de bulunan Touch ID parmak izi sensörüdür. Bu özellik, PIN kodu kullanımıyla karşılaştırıldığında kullanıcıların telefon kilitlerini açmalarını kolaylaştıran bir güvenlik aracıdır.24 Apple’ın kullanıcıların çevrimiçi hesaplarının güvenliğini korumaya yönelik çabaları takdire değer olsa da tek başına yeterli değildir. Çünkü kullanıcı davranışları hala kritik önem taşıyan bir güvenlik faktörü. Kullanılan Önemli Sosyal Mühendislik Yemleri YAZ WHATSAPP FİLMLERİ OBAMACARE ENDER’İN OYUNU KRALİYET AİLESİNİN BEBEĞİ BİTKİLER ZOMBİLERE KARŞI 11 | Dijital Yaşam iPHONE 5s ve 5c TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti SUİSTİMALLER VE AÇIKLAR Java Açıkları Hala Büyük Bir Sorun Yılın başında yaşanan birçok sıfırıncı gün olayından sonra Java açıkları önemli bir sorun olmaya devam ediyor. Bir çeyrekte, bir Java 6 açığı saldırısı Neutrino Exploit Kit’te yer aldı.25, 26 Çünkü Oracle bu sürümü desteklemeyi bıraktı. Etkilenen tüm yazılım artık güvenlik güncellemeleri ve düzeltmeleri almayacak (son tanımlanan hata dahil olmak üzere). Daha da kötüsü, Oracle’ın duyurusu son açılan yaklaşık 31 açığın asla yamanmayacağı anlamına geliyor. Eylül Yamasından sadece bir hafta sonra, en son sürümü bile etkileyen bir sıfırıncı gün Internet Explorer saldırısı keşfedildi.27 Microsoft, anında sorunu işaret eden bir düzeltme yayınladı. Apache Struts üzerine yaptığımız araştırmalar eski açıkların siber suçların favori hedefi olmaya devam ettiğini gösteriyor.28 Araştırmamız, kusurlar halka duyurulduktan yalnızca üç gün sonra Çin yer altı dünyasının, Apache Struts’un eski sürümünün hatalarına saldırıları için otomatik araçlar oluşturduğunu ortaya koydu. Saldırılar Güvenliği Nasıl Aşıyor? 1 Hatalı URL A 4 Site yüklenir 2 IP adresinin veritabanında bulunup bulunmadığını kontrol eder KÖTÜ AMAÇLI SİTE A 3 IP adresi veritabanında yoksa *Saldırganlar IP Adres listelerini tuttular. Çünkü araştırmacıların IP adres listelerini kullarak erişimi engellediklerini inandılar. ARAŞTIRMACI ARKA UÇ VERİTABANI IP adresinin veritabanında 6 bulunup bulunmadığını kontrol eder 5 Hatalı URL B 8 Site yüklenmez 12 | Suiistimaller ve Açıklar MALICIOUS SITE B 7 IP adresi veritabanında varsa TREND MICRO | TrendLabs 3Q 2013 Security Roundup HEDEFLİ SALDIRILAR Sykipot Havacılık Verilerini Hedefliyor Hedefli saldırı kampanyaları, devlet daireleri, büyük kurum ve şirketler gibi çeşitli hedefleri takip etmeye devam ediyor. Saldırganlar tipik olarak hedeflerden veri çekmeyi veya çalmayı amaçlıyor. Bu kampanyalardan biri, yakın zamanda bazı modifikasyonlar geçirmiş olan Sykipot oldu. Sykipot ilk olarak 2007’de görüldü. Öncelikli olarak telekomünikasyon, bilgisayar, devlet ve havacılık gibi sektörleri hedefledi ve bugüne kadar aktif kalmaya devam etti.29 Kampanyanın son dönemdeki faaliyetlerinde, güncel tanıtıcıların, kontrollü saldırıların ve dinamik bağlantı arşivinin (DLL) / işlem sırasında virüs bulağtırmanın kullanılması gibi bazı değişiklikler gözlemledik. şimdi sivil havacılık bilgilerini hedefliyor. Hedefli saldırıları takip ederken, hedefe yönelik kimlik avı saldırılarında eski yamalı zayıflıkların kullanılmaya devam ettiğini 13 | Hedefli Saldırılar gördük Geniş çaplı saldırıya uğrayan açıklardan biri “CVE-2012-0158” olarak da bilinen MSCOMCTL.OCX RCE Açığı oldu. Buna geçen yıl Nisan ayında Microsoft tarafından MS12-027 ile işaret edilmişti.30 En son Apache Struts sürümünün piyasaya çıkışının ardından, yazılımın eski sürümlerinde bulunan açıklara saldıran otomatik araçların yeraltı dünyasında satıldığını tespit ettik. Asya’da söylenen böceklere saldıran bazı hedefli saldırılar da gördük. .PKZIP ve .MIME dosyaları, hedefe yönelik kimlik avı aracılığıyla belirlenen kurbanlara saldırmak için kullanılan en önemli iki dosya türü tehdit unsuru oldu. Belgeler ve hesap tabloları gibi yaygın dosya türleri de hedef ağlara giriş sağlamak için kullanıldı. TREND MICRO | TrendLabs 3Q 2013 Security Roundup Hedefli Saldırılarla İlgili Hedefe Yönelik Kimlik Avı E-Postalarında Kullanılan Dosya Türleri MIME PKZIP RAR RTF TEM PPS/PPT AĞU DOC EYL EXE/DLL XLS ZIP PDF 0 %10 %20 Bu çeyrekte, devlet kurumları en fazla saldırıya uğrayan hedefler oldu, bunu telekomünikasyon ve BT/yazılım 14 | Hedefli Saldırılar %30 %40 %50 şirketleri izledi. Büyük şirketler, hedefli saldırıların kurbanı olmamak için ağlarını güçlendirmeliler. TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Ek İlk 10 İstenmeyen E-posta Dili 1. İngilizce %89,39 2. Çince %2,49 3. Japonca %1,88 4. Almanca %0,95 5. Rusça %0,70 6. Portekizce %0,24 7. İspanyolca %0,16 8. Fransızca %0,08 9. İzlandaca %0,07 10. Türkçe Diğerleri %0,05 %3,99 Dünya genelinde daha çok kullanıldığı için İngilizce istenmeyen e-posta göndericilerinin en çok tercih ettiği dil olmayı sürdürdü En Çok İstenmeyen E-posta Gönderen Ülkeler 1. ABD %9,16 2. Arjantin %6,71 3. İtalya %6,69 4. İspanya %6,45 5. Hindistan %6,16 6. Tayvan %4,31 7. Kolombiya %4,26 8. Peru %3,97 9. Meksika %3,82 10. Almanya %3,27 Diğerleri %45,20 İlk sıradaki istenmeyen e-posta diliyle uyumlu olarak ABD en fazla istenmeyen e-posta gönderen ülke oldu. Arjantin, İspanya, Kolombiya, Meksika ve Peru gibi Latin Amerika ülkeleri ilk 10’daki yerlerini korudular. 15 | Ek TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Engellenen Önemli Kötü Amaçlı Etki Alanları DOMAINS REASONS ads.alpha00001.com Kullanıcıları reklam siteleri gibi sahte sitelere yönlendirmek için tanınmış Web tarayıcılarını ele geçirirler trafficconverter.biz Solucanlar barındırır ve dağıtır, özellikle de DOWNAD/Conficker http :// adsgangsta . com Saldırı kiti faaliyetleriyle ilgili http :// www . ody . cc BKDR_HPGN.B-CN barındıran sitelerle ilgili az7t8.com Trafiği yoğun sitelere saldırıda kullanılır ckstatic.com Trafiği yoğun sitelere saldırıda kullanılır announce.opensharing.org Saldırı yazılımı barındırır ve eşdüzey (P2P) ağlarda kullanılır promos.fling.com Bir yetişkin randevu sitesiyle ilgili bir zombi ağının parçasıdır http :// labambaka . com İstenmeyen e-posta ile ilgili, kötü amaçlı yazılım barındırır ve dağıtır international-spcsz.ru İstenmeyen e-posta ile ilgili, kötü amaçlı yazılım barındırır ve dağıtır Bu çeyrekte en önemli kötü amaçlı etki alanları, kullanıcıları sahte reklam sitelerine yönlendirmek için web tarayıcılarını ele geçiren siteleri barındırdılar. Bu durum, bu çeyrekte kötü amaçlı reklam yazılımlarında artışa neden oldu. Aylık Botnet Bağlantıları Sayısı 12,7 mil TEMMUZ 10,7 mil AĞUSTOS EYLÜL 13,9 mil 0 2 mil 4 mil 6 mil 8 mil 10 mil 12 mil Botnet bağlantılarının sayısı Temmuz’da artıp Ağustos’ta düştü ve Eylül’de tekrar artışa geçti. 16 | Ek 14 mil TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Kötü Amaçlı URL Ülke Kaynakları ÜLKE PAYI 1 ABD 2 Hollanda %3 3 Çin %3 4 Almanya %3 5 Fransa %3 6 Güney Kore %2 7 İngiltere %2 8 Rusya %1 9 Japonya %1 10 Kanada %1 Diğerleri %57 %24 Geçen çeyrekte olduğu gibi bu çeyrekte de kötü amaçlı URL’leri barındırma açısından en yüksek paya yine ABD sahip oldu. En Çok Kötü Amaçlı URL’lere Erişen Ülkeler ÜLKE PAYI 1 ABD %35 2 Japonya %14 3 Çin %7 4 Hindistan %4 5 Tayvan %4 6 Güney Kore %4 7 Almanya %3 8 Avustralya %3 9 Rusya %2 10 İngiltere %2 Diğerleri %22 Bu çeyrekte kötü amaçlı URL’lere en fazla erişim ABD’den sağlandı. 17 | Ek TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti En Çok Botnet Bağlantısı Olan Ülkeler ÜLKE PAYI 1 ABD %25 2 Malezya %19 3 Portekiz %4 4 Rusya %4 5 Kanada %4 6 Güney Kore %4 7 Belçika %3 8 Kolombiya %2 9 Almanya %2 10 Hollanda %2 Diğerleri %31 Bu çeyrekte en fazla botnet bağlantısı sayısını ABD kaydetti. Politik gerilimlerin çökerttiği Malezya, ikinci sıraya geriledi. Kötü Amaçlı Android Uygulama İndirme Hacmi En Yüksek Olan Ülkeler 1. Ukrayna %13 2. Myanmar [Burma] %10 3. Libya %9 4. Nijerya %7 5. Vietnam %5 6. Rusya %4 7. Arjantin %4 8. Antigua ve Barbuda %4 9. Kanada %3 10. Hindistan %3 9 6 1 3 8 4 10 2 5 7 Ukrayna, liste dışı kalan BAE’nin yerini alarak en yüksek kötü amaçlı uygulama indirme hacmini kaydetti. Bu, akıllı telefonların Doğu Avrupa’da popüleritesinin artışından kaynaklanıyor olabilir. Nijerya ve Arjantin’deki mobil aygıtların gelişimi de bu ülkelerin listeye girişinin nedeni olabilir. Sıralama, “kötü amaçlı” olarak kategorize edilen uygulamaların, her ülkede taranan toplam uygulama sayısı üzerinden yüzdesi baz alınarak yapıldı. Ancak, sıralama en az 10.000 tarama yapan ülkelerle sınırlandırıldı. 18 | Ek TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Uygulama Kullanımından Dolayı Gizliliğin En Fazla Risk Altında Olduğu Ülkeler 1. Kazakistan %26 2. Uganda %20 3. Ukrayna %11 4. Hindistan %10 5. Arjantin %9 6. Filipinler %7 7. Antigua ve Barbuda %7 8. Tayland %7 9. Kanada %7 10. Myanmar [Burma] 3 9 7 2 1 4 10 8 6 5 %6 Listeye yeni giren Kazakistan, Uganda ve Ukrayna gizliliğin en fazla risk altında olduğu ülkeler arasında ilk sıralara yerleşti. Bu durum, kısmen bu ülkelerde akıllı telefonların popüleritesinin artmasından kaynaklanıyor olabilir. Sıralama, “gizlilik riski uyarıcıları” olarak kategorize edilen uygulamaların, her ülkede taranan toplam uygulama sayısı üzerinden yüzdesi baz alınarak yapıldı. Ancak, sıralama en az 10.000 tarama yapan ülkelerle sınırlandırıldı. 19 | Ek TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti Referanslar 1. Trend Micro Incorporated. (16 Temmuz 2013). TrendLabs Security Intelligence Blog. “Post Liberty Reserve Shutdown—What Is Next?” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/post-liberty-reserve-shutdown-whats-next/. 2. Charlie Osborne. (9 Ekim 2013). ZDNet. “Blackhole Malware Toolkit Creator ‘Paunch’ Suspect Arrested.” Son erişim tarihi: 29 Ekim 2013, http://www.zdnet.com/blackhole-malware-toolkit-creator-paunch-arrested-7000021740/. 3. Merianne Polintan. (16 Eylül 2013). TrendLabs Security Intelligence Blog. “ZeuS/ZBOT Most Distributed Malware by Spam in August.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/zeuszbot-most-distributed-malware-by-spam-in-august/. 4. Gelo Abendan. (20 Ağustos 2013). TrendLabs Security Intelligence Blog. “Can KINS Be the Next ZeuS?” Son erişim tarihi: 29 Ekim 2013, http://blog. trendmicro.com/trendlabs-security-intelligence/can-kins-be-the-next-zeus/. 5. Trend Micro Incorporated. (2 Eylül 2013). TrendLabs Security Intelligence Blog. “Citadel Makes a Comeback, Targets Japan Users.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/citadel-makes-a-comeback-targets-japan-users/. 6. Jessa De La Torre. (5 Ağustos 2013). TrendLabs Security Intelligence Blog. “How to Check If Your Website Is Part of the Stealrat Botnet.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/how-to-check-if-your-website-is-part-of-the-stealrat-botnet/. 7. Philippe Lin. (5 Eylül 2013). TrendLabs Security Intelligence Blog. “Joomla! and WordPress Sites Under Constant Attack from Botnets.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/joomla-and-wordpress-sites-under-constant-attack-from- botnets/. 8. Rhena Inocencio. (15 Temmuz 2013). TrendLabs Security Intelligence Blog. “File Infector EXPIRO Hits U.S., Steals FTP Credentials.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/file-infector-expiro-hits-us-steals-ftp-credentials/. 9. Trend Micro Incorporated. (19 Temmuz 2013). TrendLabs Security Intelligence Blog. “More Details on EXPIRO File Infectors.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/more-details-on-expiro-file-infectors/. 10. Feike Hacquebord. (5 Eylül 2013). TrendLabs Security Intelligence Blog. “The Mysterious MEVADE Malware.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/the-mysterious-mevade-malware/. 11. Roger Dingledine. (27 Ağustos 2013). Tor Project. “Many More TOR Users in the Past Week?” Son erişim tarihi: 29 Ekim 2013, https://lists.torproject.org/pipermail/tor-talk/2013-August/029582.html 12. Roddell Santos. (6 Eylül 2013). TrendLabs Security Intelligence Blog. “Adware Spread Alongside MEVADE Variants, Hits Japan and U.S.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/us-taiwan-most-affected-by-mevade-malware/. 13. Rowena Diocton. (17 Eylül 2013). TrendLabs Security Intelligence Blog. “Connecting the Dots: Fake Apps, Russia, and the Mobile Web.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/connecting-the-dots-fake-apps-russia-and-the-mobile-web/. 14. Peter Yan. (13 Eylül 2013). TrendLabs Security Intelligence Blog. “Spam Leads to Multi-Platform Mobile Threat.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/spam-leads-to-multi-platform-mobile-threat/. 15. Trend Micro Incorporated. (2013). Monthly Mobile Review. “A Look at Mobile Banking Threats.” Son erişim tarihi: 29 Ekim 2013, http://about-threats. trendmicro.com/us/mobile/monthly-mobile-review/2013-08-mobile-banking-threats 16. Peter Yan. (2 Ağustos 2013). TrendLabs Security Intelligence Blog. “Master Key Android Vulnerability Used to Trojanize Banking App.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/master-key-android-vulnerability-used-to-trojanize-banking-app/. 17. Gelo Abendan. (8 Ağustos 2013). TrendLabs Security Intelligence Blog. “Exploiting Vulnerabilities: The Other Side of Mobile Threats.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/exploiting-vulnerabilities-the-other-side-of-mobile-threats/. 18. Paul Pajares. (1 Ekim 2013). TrendLabs Security Intelligence Blog. “Apple Spikes as Phishing Target.” Son erişim tarihi: 29 Ekim 2013, http://blog. trendmicro.com/trendlabs-security-intelligence/apple-spikes-as-phishing-target/. 19. Merianne Polintan. (10 Eylül 2013). TrendLabs Security Intelligence Blog. “iPhone 5s Phishing Mail Arrives in Time for Launch.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/iphone-5s-phishing-mail-arrives-in-time-for-launch/. 20 | Referanslar TREND MICRO | TrendLabs 3Ç 2013 Güvenlik Özeti 20. Arabelle Ebora. (13 Ağustos 2013). TrendLabs Security Intelligence Blog. “Mobile Phishing Attack Asks for Government IDs.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-phishing-attack-asks-for-users-government-ids/. 21. Karla Agregado. (1 Ağustos 2013). TrendLabs Security Intelligence Blog. “From Fame to Shame: Busting the ‘Free Followers’ Myth in Social Media.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/from-fame-to-shame-busting-the-free-followers-mythin-social-media/. 22. Don Ladrones. (30 Temmuz 2013). TrendLabs Security Intelligence Blog. “Malware Hijacks Social Media Accounts Via Browser Add-Ons.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/malware-hijacks-social-media-accounts-via-browser-addons/. 23. Jonathan Leopando. (20 Ekim 2013). TrendLabs Security Intelligence Blog. “Twitter Still Being Used by Shady Hackers.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/twitter-still-being-used-by-shady-hackers/. 24. Paul Oliveria. (17 Eylül 2013). TrendLabs Security Intelligence Blog. “Fingerprint Scans, Passwords, and Managing Online Accounts.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/fingerprint-scans-passwords-and-managing-online-accounts/. 25. Gelo Abendan. (27 Ağustos 2013). TrendLabs Security Intelligence Blog. “Java 6 Zero-Day Exploit Pushes Users to Shift to Latest Java Version.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/java-6-zero-day-exploit-pushes-users-to-shift-to-latestjava-version/. 26. Anthony Melgarejo. (12 Mart 2013). TrendLabs Security Intelligence Blog. “A New Exploit Kit in Neutrino.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/a-new-exploit-kit-in-neutrino/. 27. Pavan Thorat. (18 Eylül 2013). TrendLabs Security Intelligence Blog. “New IE Zero Day Is Actively Exploited in Targeted Attacks.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/new-ie-zero-day-is-actively-exploited-in-targeted-attacks/. 28. Noriyaki Hayashi. (14 Ağustos 2013). TrendLabs Security Intelligence Blog. “Chinese Underground Creates Tool Exploiting Apache Struts Vulnerability.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/chinese-underground-creates-toolexploiting-apache- struts-vulnerability/. 29. Darin Dutcher. (4 Eylül 2013). TrendLabs Security Intelligence Blog. “Sykipot Now Targeting U.S. Civil Aviation Sector Information.” Son erişim tarihi: 29 Ekim 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/sykipot-now-targeting-us-civil-aviation-sector-information/. 30. Trend Micro Incorporated. (2012) Threat Encyclopedia. “MSCOMCTL.OCX RCE Vulnerability (CVE-2012-0158).” Son erişim tarihi: 29 Ekim 2013, http://about-threats.trendmicro.com/us/vulnerability/2580/mscomctlocx%20rce%20vulnerability%20cve20120158. 21 | Referanslar Hazırlayan: TREND MICRO Küresel Teknik Destek ve Ar-Ge Merkezi TREND MICRO YASAL UYARI Burada yer alan bilgiler genel bilgilerdir ve sadece eğitim amaçlı olarak verilmektedir. Yasal öneri teşkil etmesi amaçlanmamış olup bu şekilde değerlendirilmemelidir. Burada yer alan bilgiler her durum için geçerli olmayabilir ve en güncel durumu yansıtmıyor olabilir. Burada yer alan hiçbir şeye güvenilmemeli ya da sunulan belirli gerçeklere ve durumlara dayalı yasal öneri alınmadan hareket edilmemeli ve burada yer alan bilgiler aksi yönde değerlendirilmemelidir. Trend Micro önceden haber vermeksizin, istediği zaman bu belgenin içeriğini değiştirme hakkını saklı tutar. Materyalin diğer dillere çevrilmesi sadece kolaylık sağlama amacı taşır. Çevirinin doğruluğu garanti edilmez ya da zımnen ifade edilmez. Bir çevirinin doğruluğu ile ilgili sorular ortaya çıkarsa, lütfen belgenin orijinal dildeki resmi sürümüne başvurun. Çevirideki tutarsızlıklar ya da farklar bağlayıcı olmayıp uyum ya da uygulama amaçları üzerinde herhangi bir yasal etkisi yoktur. Trend Micro bu belgeye doğru ve güncel bilgileri dahil etmek için elinden geleni yapsa da, Trend Micro belgenin doğruluğu, kesinliği ya da eksiksizliği konusunda herhangi bir garanti vermez ya da beyanatta bulunmaz. Bu belgeye ve içeriğine olan erişiminiz, kullanımınız ve güvenmenizden kaynaklanan riski kabul etmiş oluyorsunuz. Trend Micro açık ya da zımni, her türlü garantiyi reddeder. Trend Micro ya da bu belgenin hazırlanması, üretilmesi ya da sunulması süreçlerine dahil olan taraflar bu belgeye erişim, belgenin kullanılması ya da kullanılamaması ya da kullanılması ile bağlantılı olarak ya da içerikteki hata ya da ihmallerden doğan doğrudan, dolaylı, özel, risk sebebiyle oluşan, kar kaybı ya da özel hasarlar da dahil olmak üzere, herhangi bir sonuç, kayıp ya da zarardan sorumlu olmayacaktır. Bu bilgilerin kullanılması bilgilerin “olduğu gibi” kullanılmasının kabul edildiğini gösterir. Güvenlik yazılımı ve çözümlerinin global lideri Trend Micro Incorporated, dijital bilgilerin alınıp verilmesinde daha güvenli bir dünya yaratmak için çabalamaktadır. Daha fazla bilgi için: www.trendmicro.com. ©2013 Trend Micro, Incorporated. Tüm hakları saklıdır. Trend Micro ve Trend Micro t-ball logosu, Trend Micro, Incorporated’in ticari markaları ya da tescilli ticari markalarıdır. Tüm diğer şirket veya ürün isimleri sahiplerinin ticari markaları ya da tescilli ticari markaları olabilirler.
Benzer belgeler
Mac`lerin Neden Güvenliğe İhtiyacı Vardır?
Burada yer alan bilgiler genel bilgilerdir ve sadece eğitim amaçlı olarak verilmektedir. Yasal öneri teşkil etmesi amaçlanmamış olup bu şekilde
değerlendirilmemelidir. Burada yer alan bilgiler her ...