{"id":7354,"date":"2026-04-01T08:59:28","date_gmt":"2026-04-01T08:59:28","guid":{"rendered":"https:\/\/busondakika.com.tr\/?p=7354"},"modified":"2026-04-01T08:59:29","modified_gmt":"2026-04-01T08:59:29","slug":"kaspersky-veri-calan-ve-kullanicilari-hedef-alarak-sistemlerine-mudahale-eden-crystalx-rati-tespit-etti","status":"publish","type":"post","link":"https:\/\/busondakika.com.tr\/?p=7354","title":{"rendered":"Kaspersky, veri \u00e7alan ve kullan\u0131c\u0131lar\u0131 hedef alarak sistemlerine m\u00fcdahale eden CrystalX RAT\u2019i tespit etti"},"content":{"rendered":"<p> <strong>Yeni uzaktan eri\u015fim truva at\u0131 (RAT), sadece veri \u00e7almakla ve kurbanlar\u0131n\u0131 tam kapsaml\u0131 g\u00f6zetlemekle kalm\u0131yor, ayn\u0131 zamanda onlarla dalga ge\u00e7ebilecek \u00f6zellikler bar\u0131nd\u0131r\u0131yor.<\/strong><\/p>\n<p>Kaspersky Global Research &amp; Analysis Team (GReAT), daha \u00f6nce belgelenmemi\u015f, olduk\u00e7a geni\u015f yetenek setine sahip bir RAT\u2019in da\u011f\u0131t\u0131ld\u0131\u011f\u0131 aktif bir zararl\u0131 yaz\u0131l\u0131m kampanyas\u0131n\u0131 ortaya \u00e7\u0131kard\u0131. Standart uzaktan eri\u015fim truva at\u0131 i\u015flevlerinin \u00f6tesine ge\u00e7en bu zararl\u0131; stealer (veri h\u0131rs\u0131z\u0131), keylogger (tu\u015f kaydedici), clipper ve casus yaz\u0131l\u0131m \u00f6zelliklerini tek bir yap\u0131da birle\u015ftiriyor. Siber su\u00e7lular taraf\u0131ndan MaaS (malware-as-a-service \/ hizmet olarak zararl\u0131 yaz\u0131l\u0131m) modeliyle \u00fc\u00e7\u00fcnc\u00fc taraflara sunulan bu ara\u00e7, YouTube ve Telegram \u00fczerinden tan\u0131t\u0131l\u0131yor. Bu durum, daha az teknik bilgiye sahip akt\u00f6rler de dahil olmak \u00fczere \u00e7ok daha geni\u015f bir kullan\u0131c\u0131 kitlesi taraf\u0131ndan kullan\u0131lma riskini art\u0131r\u0131yor.<\/p>\n<p>Stealer \u00f6zellikleri sayesinde zararl\u0131 yaz\u0131l\u0131m, kurban hakk\u0131nda geni\u015f kapsaml\u0131 veri toplayabiliyor: sistem bilgilerini derliyor, Steam, Discord ve Telegram hesaplar\u0131na ait kimlik bilgilerini ele ge\u00e7iriyor ve web taray\u0131c\u0131lar\u0131ndan veri \u00e7ekebiliyor. Ayr\u0131ca kripto para kullan\u0131c\u0131lar\u0131 i\u00e7in de ciddi bir tehdit olu\u015fturuyor; taray\u0131c\u0131 tabanl\u0131 clipper \u00f6zelli\u011fi ile kripto c\u00fczdan adreslerini de\u011fi\u015ftirerek i\u015flemleri manip\u00fcle edebiliyor.<\/p>\n<p>Veri h\u0131rs\u0131zl\u0131\u011f\u0131n\u0131n \u00f6tesinde, CrystalX RAT tam kapsaml\u0131 bir g\u00f6zetim arac\u0131 olarak da konumlan\u0131yor. Ekran g\u00f6r\u00fcnt\u00fcs\u00fc alma, mikrofon \u00fczerinden ses kaydetme ve hem web kameras\u0131ndan hem de ekran \u00fczerinden video yakalama gibi yeteneklere sahip.<\/p>\n<p>Zararl\u0131n\u0131n dikkat \u00e7eken unsurlar\u0131ndan biri ise geli\u015ftiriciler taraf\u0131ndan \u00f6zellikle \u00f6ne \u00e7\u0131kar\u0131lan \u201ce\u011flenceli\u201d prankware (\u015faka yaz\u0131l\u0131m\u0131) \u00f6zellikleri. Bu i\u015flevler sayesinde sald\u0131rganlar, kurban\u0131n sistemine do\u011frudan m\u00fcdahale edebiliyor: fare imlecini hareket ettirmek, masa\u00fcst\u00fc arka plan\u0131n\u0131 de\u011fi\u015ftirmek, ekran y\u00f6n\u00fcn\u00fc d\u00f6nd\u00fcrmek, masa\u00fcst\u00fc simgelerini gizlemek, sistemi zorla kapatmak ve hatta ger\u00e7ek zamanl\u0131 a\u00e7\u0131l\u0131r mesajlar g\u00f6ndermek m\u00fcmk\u00fcn. \u0130lk bak\u0131\u015fta zarars\u0131z gibi g\u00f6r\u00fcnen bu \u00f6zellikler, sald\u0131r\u0131ya g\u00f6r\u00fcn\u00fcrl\u00fck ve psikolojik bask\u0131 boyutu ekleyerek kurban \u00fczerinde rahats\u0131z edici bir etki yarat\u0131yor.<\/p>\n<p>Kaspersky, sald\u0131r\u0131lar\u0131n \u015fu an i\u00e7in Rusya\u2019daki kullan\u0131c\u0131lar\u0131 hedef ald\u0131\u011f\u0131n\u0131 bildiriyor. Ancak sat\u0131\u015f ve da\u011f\u0131t\u0131m modeli g\u00f6z \u00f6n\u00fcne al\u0131nd\u0131\u011f\u0131nda, zararl\u0131n\u0131n farkl\u0131 \u00fclkelere yay\u0131lma potansiyeli olduk\u00e7a y\u00fcksek.<\/p>\n<p><strong>Kaspersky GReAT K\u0131demli G\u00fcvenlik Ara\u015ft\u0131rmac\u0131s\u0131 Leonid Bezvershenko<\/strong>\u00a0konuyla ilgili olarak \u015funlar\u0131 s\u00f6yl\u00fcyor: \u201c<em>Bu denli kapsaml\u0131 bir yetenek seti, kurban\u0131n adeta 360 derece ele ge\u00e7irilmesine ve gizlili\u011fin tamamen ortadan kalkmas\u0131na yol a\u00e7\u0131yor. Hesap eri\u015fim bilgilerinin ele ge\u00e7irilmesinin \u00f6tesinde, \u00e7al\u0131nan veriler \u015fantaj amac\u0131yla da kullan\u0131labilir. \u0130lk bula\u015fma vekt\u00f6r\u00fc hen\u00fcz net olarak belirlenebilmi\u015f de\u011fil, ancak \u015fimdiden onlarca kurban\u0131 etkiledi\u011fi g\u00f6r\u00fcl\u00fcyor. Telemetri verilerimiz, zararl\u0131n\u0131n yeni versiyonlar\u0131n\u0131n da tespit edildi\u011fini g\u00f6steriyor; bu da aktif olarak geli\u015ftirilmeye ve s\u00fcrd\u00fcr\u00fclmeye devam etti\u011fine i\u015faret ediyor. \u00d6n\u00fcm\u00fczdeki d\u00f6nemde hem kurban say\u0131s\u0131n\u0131n hem de co\u011frafi yay\u0131l\u0131m\u0131n \u00f6nemli \u00f6l\u00e7\u00fcde artmas\u0131n\u0131 bekliyoruz.\u201d<\/em><\/p>\n<p>CrystalX RAT ve g\u00f6stergeleri hakk\u0131nda daha fazla bilgi edinmek i\u00e7in Securelist.com \u00fczerindeki detayl\u0131 rapor incelenebilir.<\/p>\n<p>Kaspersky, kullan\u0131c\u0131lar\u0131n g\u00fcvende kalabilmesi i\u00e7in \u015fu \u00f6nerilerde bulunuyor:<\/p>\n<ul>\n<li>Mesajla\u015fma uygulamalar\u0131 veya e-posta yoluyla al\u0131nan ve zararl\u0131 yaz\u0131l\u0131m \u00e7al\u0131\u015ft\u0131rma riski ta\u015f\u0131yan dosyalar\u0131 a\u00e7arken veya indirirken son derece dikkatli olun.<\/li>\n<\/ul>\n<ul>\n<li>\u0130ndirmeler konusunda se\u00e7ici davran\u0131n. Oyunlar\u0131 ve modlar\u0131 yaln\u0131zca resmi kaynaklardan veya g\u00fcvenilir web sitelerinden y\u00fcklemek daha g\u00fcvenlidir. Gayriresmi kaynaklar zararl\u0131 yaz\u0131l\u0131m i\u00e7erebilir.<\/li>\n<\/ul>\n<ul>\n<li>T\u00fcm bilgisayar ve mobil cihazlar\u0131n\u0131zda, sizi uyaracak ve olas\u0131 enfeksiyonlar\u0131\u00a0\u00f6nleyecek \u00a0Kaspersky Premium\u00a0gibi g\u00fc\u00e7l\u00fc bir g\u00fcvenlik \u00e7\u00f6z\u00fcm\u00fc kullan\u0131n.<\/li>\n<\/ul>\n<ul>\n<li>Windows ayarlar\u0131ndan &#8220;dosya uzant\u0131lar\u0131n\u0131 g\u00f6ster&#8221; se\u00e7ene\u011fini etkinle\u015ftirebilirsiniz. Bu, potansiyel olarak zararl\u0131 dosyalar\u0131 ay\u0131rt etmenizi kolayla\u015ft\u0131racakt\u0131r. Truva atlar\u0131 birer program oldu\u011fu i\u00e7in; \u201cexe\u201d, \u201cvbs\u201d ve \u201cscr\u201d gibi dosya uzant\u0131lar\u0131na sahip \u015f\u00fcpheli dosyalardan uzak durmal\u0131s\u0131n\u0131z. Siber su\u00e7lular, zararl\u0131 bir dosyay\u0131 video, foto\u011fraf veya belge gibi g\u00f6stermek i\u00e7in birden fazla uzant\u0131 kullanabilir.<\/li>\n<\/ul>\n<ul>\n<li>E-posta yoluyla g\u00f6nderilen bildirimlere kar\u015f\u0131 tetikte olun. Siber su\u00e7lular genellikle bir \u00e7evrimi\u00e7i ma\u011faza veya bankadan gelmi\u015f gibi g\u00f6r\u00fcnen sahte e-postalar haz\u0131rlayarak kullan\u0131c\u0131y\u0131 zararl\u0131 bir ba\u011flant\u0131ya t\u0131klamaya ve yaz\u0131l\u0131m\u0131 yaymaya te\u015fvik eder.<\/li>\n<\/ul>\n<p>CrystalX RAT hakk\u0131nda daha fazla bilgi edinmek ve g\u00fcvenlik ihlali g\u00f6stergelerini (IoC) incelemek i\u00e7in\u00a0Securelist.com\u00a0\u00fczerindeki raporu ziyaret edebilirsiniz.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Kaynak: (BYZHA) Beyaz Haber Ajans\u0131<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Yeni uzaktan eri\u015fim truva at\u0131 (RAT), sadece veri \u00e7almakla ve kurbanlar\u0131n\u0131 tam kapsaml\u0131 g\u00f6zetlemekle kalm\u0131yor, ayn\u0131 zamanda onlarla dalga ge\u00e7ebilecek \u00f6zellikler bar\u0131nd\u0131r\u0131yor.<\/p>\n","protected":false},"author":1,"featured_media":7355,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[],"class_list":["post-7354","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teknoloji"],"_links":{"self":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/7354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7354"}],"version-history":[{"count":1,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/7354\/revisions"}],"predecessor-version":[{"id":7356,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/7354\/revisions\/7356"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/media\/7355"}],"wp:attachment":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}