Uzak Erişim Araçları (RAT) Üzerinden Siber Tehditler
🛡️ Zararlı Yazılımlar Sahiplerini Ele Verdi: RAT Yapılandırmaları Ortaya Çıktı
📌 Genel Yayın Yönetmeni’nden
Değerli Bilişim Profesyonelleri, Değerli Okuyucularımız..
Siber güvenlik alanında dünya genelinde yürütülen çalışmalar, sadece teknolojik gelişmeleri değil, aynı zamanda tehditlerin nereden kaynaklandığını ve nasıl yayıldığını da ortaya koymaktadır. Bugünkü haberimizde, uluslararası ölçekte tanınan bir siber güvenlik şirketi olan ReversingLabs tarafından 2018 yılında yayımlanan önemli bir analizden yola çıkıyoruz.
Her ne kadar bu çalışma birkaç yıl öncesine ait olsa da, ulaşılan bulgular bugün hâlâ geçerliliğini koruyor. Çünkü kötü amaçlı yazılımlar, temel yapıtaşlarını ve davranış kalıplarını çok fazla değiştirmeksizin gelişmeye devam ediyor. Saldırganlar ise, bu sistemleri aynı yöntemlerle yapılandırmaya ve çalıştırmaya devam ediyorlar.
Yazımızda özellikle Uzak Erişim Araçları (Remote Administration Tools – RAT) ve bunlara ait yapılandırmaların analizine odaklanıyoruz. RAT’lar, siber suçluların hedef sistemlere sızmasını ve uzaktan kontrol sağlamasını kolaylaştıran araçlar olarak öne çıkıyor. Bu tür zararlılar, saldırı kampanyalarında genellikle özgün değil, önceden hazırlanmış ve yeniden yapılandırılmış sürümler olarak kullanılıyor. İşte bu yapılandırmaların içeriği — C2 sunucuları, parolalar, kampanya isimleri gibi — saldırganların ayak izlerini ortaya çıkarıyor.
Türkiye açısından değerlendirdiğimizde ise oldukça dikkat çekici bir tablo ile karşılaşıyoruz. ReversingLabs’in analizine göre, Türkiye 2018 yılında dünya genelinde en fazla C2 sunucusuna ev sahipliği yapan ülke konumunda. Bu durum, ülkemizin sadece saldırıya uğrayan bir hedef değil, aynı zamanda saldırgan altyapıların da barındırıldığı bir coğrafya hâline geldiğini gösteriyor.
Bu verilerin güncellenmiş bir sürümüne ulaşmak şu an mümkün olmasa da, elimizdeki bu analiz bize hâlâ çok şey söylüyor: Türkiye’de siber güvenlik altyapısının güçlendirilmesi, hosting hizmet sağlayıcılarının daha sıkı denetlenmesi ve tehdit istihbaratı alanında aktif çalışmalar yürütülmesi gerektiği açık bir gerçek.
Bilişim Profesyonelleri olarak bu tür dış kaynaklı analizleri Türkçe’ye kazandırarak, sektörümüzde bilgiye dayalı farkındalığı artırmayı amaçlıyoruz. Bilgi güvenliğinin sadece teknik bir konu değil, aynı zamanda ulusal bir mesele olduğunu bir kez daha hatırlatıyor, tüm okurlarımıza güvenli dijital günler diliyorum.
Saygılarımla
Osman SELÇOK – İmtiyaz Sahibi | Genel Yayın Yönetmeni
Bilişim Profesyonelleri Haber Sitesi www.bp.tr
Uzak Erişim Araçları (RAT) üzerinden siber tehditlerin izleri sürülüyor
Siber tehdit aktörleri ve devlet destekli APT grupları, saldırı kampanyalarında sıklıkla yaygın olarak dolaşımda olan kötü amaçlı yazılımları (malware) kendi amaçlarına göre yapılandırarak kullanıyor. Bu yapılandırmalar, zararlının iletişim kurduğu Komuta ve Kontrol (C2) sunucularının adreslerinden, kullanılan parolalara; kampanya adlarından, kurulum dizinlerine kadar birçok kritik bilgiyi içeriyor.
📊 2018’e Ait C2 Sunucu Dağılımı Dikkat Çekici
ReversingLabs uzmanları tarafından 2018 yılında yapılan analizler, bu tür yapılandırmaların dünya genelinde nasıl bir dağılım gösterdiğini gözler önüne serdi. Uzak Erişim Araçları (RAT) ve benzeri kötü amaçlı yazılımların çoğunluğu, coğrafi olarak dikkat çeken bölgelere yerleştirilmiş C2 sunucularla iletişim kuruyor. Bu bilgiler, tehdit aktörlerinin coğrafi tercihleri, DNS kullanımları ve saldırı alışkanlıkları hakkında ipuçları veriyor.
🔎 RAT’lar Siber Suçluların Gözdesi
Uzaktan Erişim Araçları (Remote Administration Tools – RAT), siber suçlular için oldukça cazip araçlardır. Kullanımı kolay grafiksel arayüzler sayesinde hedef sistemlere:
- Uzaktan masaüstü erişimi,
- Klavye kaydı (keylogger),
- Dosya sistemi erişimi,
- Web kamerası kontrolü
gibi güçlü işlemler gerçekleştirme olanağı sağlarlar.
Özellikle DarkComet RAT, bu araçların en bilinenlerinden biri. Fransız geliştirici Jean-Pierre Lesueur tarafından geliştirilen DarkComet, uzun süre resmi web sitesi üzerinden ücretsiz olarak dağıtıldı. Bu durum, yazılımın küresel ölçekte yayılmasına katkıda bulundu.
🧠 Yapılandırma Analizi ile Tehdit İstihbaratı
ReversingLabs Titanium Platformu, 40’tan fazla RAT, keylogger, downloader ve fidye yazılımı türünün yapılandırmalarını çıkarma kapasitesine sahip. Günlük olarak analiz edilen 2.000’in üzerindeki zararlı yazılım örneği sayesinde:
- Yeni siber tehdit kampanyaları tespit edilebiliyor,
- APT gruplarının davranış biçimleri çözümlenebiliyor,
- Gelişmiş siber istihbarat raporları hazırlanabiliyor.
Bu veriler, siber güvenlik profesyonelleri için sadece teknik analiz değil, aynı zamanda tehdit aktörlerinin ağlarını, yöntemlerini ve amaçlarını anlama açısından da büyük önem taşıyor.
📍 Türkiye, C2 Sunucularında İlk Sırada: Tehlikeli Bir Merkez mi?
Yapılan analizlerde, 2018 yılına ait zararlı yazılım yapılandırmalarında Türkiye, Komuta ve Kontrol (C2) sunucularının en fazla barındırıldığı ülke olarak ilk sırada yer aldı. Bu veri, ilk bakışta Türkiye’nin siber saldırıların hedefi olduğu izlenimini verse de, aslında çok daha karmaşık bir tabloyu yansıtıyor.
Uzmanlara göre bu durumun birkaç nedeni olabilir:
- Ucuz ve kolay erişilebilir hosting hizmetleri,
- Denetimsiz veya zayıf güvenlik politikalarına sahip sunucular,
- Siber saldırganların, gerçek kimliklerini gizlemek amacıyla Türkiye merkezli altyapıyı “proxy” olarak kullanmaları,
- Yerel veya bölgesel siber suç ağlarının Türkiye’den faaliyet yürütmesi.
Bu bulgu, Türkiye’nin siber güvenlik açısından sadece bir “hedef ülke” değil, aynı zamanda kötü niyetli altyapıların kurulduğu ve kullanıldığı potansiyel bir merkez haline geldiğini gösteriyor.
➡️ Türkiye’nin bu listede öne çıkması, hem özel sektör hem kamu kurumları için kritik bir uyarı niteliği taşıyor. Sunucu barındırma hizmetlerinin daha sıkı denetlenmesi, zararlı trafiğin erken tespit edilmesi ve güvenlik politikalarının sıkılaştırılması, bu tehdide karşı alınabilecek önlemler arasında yer alıyor.
2018 yılına ait zararlı yazılım yapılandırmalarında Türkiye’de en sık kullanılan C2 sunucularının coğrafi yoğunluğunu göstermektedir. İstanbul, Ankara, İzmir, Bursa, Antalya ve Gaziantep gibi büyük şehirlerde barındırılan C2 sunucu sayısının yüksekliği dikkat çekmektedir.
Haberin orjinal kaynağına bu linkten ulaşabilirsiniz











