2025’in başlarından itibaren, Dark Crystal RAT (DCRat) arka kapısını kullanan yeni bir siber saldırı dalgası, YouTube videoları aracılığıyla hızla yayılmaya başladı. DCRat siber saldırısı sayesinde siber suçlular ele geçirdikleri veya yeni oluşturdukları YouTube hesaplarını kullanarak oyunculara yönelik hile, crack ve bot yazılımlarını tanıtan videolar yayınlıyor.
Bu videoların açıklamalarında, güvenilir görünen dosya paylaşım platformlarına yönlendiren bağlantılar bulunuyor. Ancak, kullanıcılar bu arşivleri indirdiğinde, farkında olmadan DCRat Truva Atı’nı bilgisayarlarına yüklemiş oluyor. Siber suçlular, bu zararlı yazılımı gizlemek için sahte dosyalar ekleyerek, kullanıcıların kötü amaçlı etkinliği fark etmesini engelliyor.
Siber Suçlular, MaaS Modeli ile Saldırıları Yaygınlaştırıyor
Siber güvenlik uzmanları, DCRat siber saldırısı kampanyasının Malware-as-a-Service (MaaS) modeliyle yürütüldüğünü belirtiyor. DCRat arka kapısını geliştiren grup, yazılımı diğer saldırganlara ücretli olarak sunarken, teknik destek ve Komuta ve Kontrol (C2) sunucularının kurulumu gibi hizmetler de sağlıyor.
Bu iş modeli sayesinde, teknik bilgisi sınırlı olan kişilerin bile gelişmiş kötü amaçlı yazılımları dağıtmasına olanak tanınıyor. Özellikle oyuncuların ücretsiz yazılım arayışından faydalanan saldırganlar, hızla büyüyen bir tehdit oluşturuyor.
DCRat’ın Tehlikeli Yetkinlikleri
Uzmanların yaptığı incelemelere göre, 2018 yılından bu yana bilinen DCRat, güçlü bir uzaktan erişim aracına sahip. Eklenti (plugin) tabanlı yapısı sayesinde, saldırganlar yazılımın yeteneklerini genişletebiliyor.
Tespit edilen 34 farklı eklenti, aşağıdaki gibi kritik tehditler içeriyor:
- Tuş kaydedici (keylogger): Kullanıcıların yazdığı hassas bilgileri ele geçirme,
- Yetkisiz kamera erişimi: Kullanıcıları izlemek için kameralarına erişme,
- Dosya hırsızlığı: Bilgisayardaki önemli belgeleri çalma,
- Şifre hırsızlığı: Tarayıcılarda ve uygulamalarda kayıtlı şifreleri ele geçirme.
Saldırganların Kullandığı Alan Adları Dikkat Çekiyor
Bu saldırıların altyapısı, dikkat çeken bir alan adı düzenine sahip. Siber suçlular, genellikle “.RU” uzantılı alan adları kaydettirerek, bunlarda “nyashka”, “nyashkoon” ve “nyashtyan” gibi Japon pop kültürüne ait “sevimli” anlamına gelen kelimeler kullanıyor.
2025’in başından bu yana, saldırganlar en az 57 yeni alan adı kaydetti ve bunlardan beşi, 40’tan fazla üçüncü seviye alan adı içeren C2 sunucularını barındırıyor.
Güvenlik araştırmalarına göre, bu alan adları üzerinden yayılan DCRat saldırılarının %80’i Rusya’da gerçekleşti. Daha küçük ölçekli saldırılar ise Belarus, Kazakistan ve Çin’de tespit edildi.
Uzmanlardan Güvenlik Uyarıları
Siber güvenlik uzmanları, özellikle oyunlarla ilgili crack, hile veya bot gibi üçüncü taraf yazılımları indirirken dikkatli olunması gerektiğini vurguluyor.
- Bilinmeyen kaynaklardan yazılım indirilmemeli.
- Sadece resmi web sitelerinden ve güvenilir platformlardan yazılım yüklenmeli.
- Antivirüs yazılımları kullanılmalı ve sistemler düzenli olarak taranmalı.
Oyuncuların ilgisini çeken sahte yazılımlar, siber suçluların yaygın olarak kullandığı bir taktik olmaya devam ediyor. Güvende kalmak için yalnızca resmi kaynaklardan yazılım indirilmeli ve bilinçli internet kullanımı sağlanmalıdır.
Daha fazla bilgi edinmek için ziyaret edebilirsiniz.
Sitemizde daha fazla haber okumak için tıklayabilirsiniz.
Leave a Comment