Selamlar, Bugün burada sadece bir "hacklendim" hikayesi değil, arkasında uluslararası bir siber suç şebekesinin olduğu, kökleri 2018'e dayanan bir operasyonun detaylı analizini paylaşacağım. Mağduriyetim üzerinden yaptığım teknik araştırmalar, bu yapının ne kadar tehlikeli olduğunu gözler önüne seriyor. 1. Saldırı Vektörü ve Sosyal Mühendislik Saldırganlar, genellikle YouTube ve forumlar üzerinden "Free Game Cheat / Crack" adı altında dosyalar dağıtıyor. Bu dosyaların içine gömülen Amadey adlı zararlı yazılımın çalışması için kullanıcıyı manipüle ederek Windows Defender ve Antivirüs yazılımlarını kapattırıyorlar. Bu, saldırının "sıfır noktası" ve en kritik aşamasıdır. 2. Teknik Analiz: ezic.net ve Amadey Geçmişi Yaptığım global çaplı araştırmalar (MalwareTips, Any.Run, vx-underground verileri) şu sonuçları ortaya koydu: Kökler (2018-2026): Amadey botneti ilk olarak 2018 yılında Rusça konuşulan forumlarda (exploit[.]in gibi) satışa sunuldu. Yaklaşık 8 yıldır aralıksız geliştirilen bu yazılım, şu an "Malware-as-a-Service" (Hizmet Olarak Zararlı Yazılım) şeklinde kiralanıyor. C2 (Komuta Kontrol) Sunucusu: Trafik analizimde verilerimin gönderildiği ezic[.]net adresi, bu şebekenin ana toplama merkezidir. Bu domain, siber güvenlik dünyasında bilinen bir Amadey C2 noktasıdır. Stealer Yetenekleri: Sadece şifre çalmıyor; tarayıcı çerezlerini (cookies) aldığı için 2FA (iki aşamalı doğrulama) olan hesapları bile bypass edebiliyor. Ayrıca sistemde bir "arka kapı" açarak fidye yazılımlarına (Ransomware) davetiye çıkarıyor. 3. Operasyonel Süreç: Bilgisayarımda Ne Oldu? Virüs aktifleştiği anda şu süreçleri başlattı: Credential Harvesting: Chrome ve Edge üzerindeki tüm kayıtlı şifreler şifrelenmiş paketler halinde ezic[.]net'e uçtu. Discord Hijacking: Discord yerel dosyalarındaki "Token" bilgisi çalınarak hesabım ele geçirilmeye çalışıldı. Persistence (Kalıcılık): Kayıt defterine (Registry) kendini kopyalayarak her açılışta yeniden aktif olma özelliği kazandı. 4. İyileştirme ve Kurtuluş Reçetesi Basit bir antivirüs taramasıyla bu virüsten kurtulamazsınız. Ben şu radikal ama kesin yöntemi uyguladım: Low-Level Format: Tüm diskleri (C ve D) tamamen sıfırladım, partisyonları sildim ve yeniden oluşturdum. Network Isolation: Bilgisayar formatlanırken tüm ağ bağlantısını kestim ve şifrelerimi başka bir güvenli cihaz (telefon) üzerinden değiştirdim. Global Raporlama: Google Safe Browsing, UnknownCheats ve global malware forumlarına bu C2 adresini raporladım. 5. Sonuç ve Uyarı Bu şebekenin ismi yarın değişebilir ama yöntemleri aynı kalacak. Eğer bir dosya sizden savunmanızı kapatmanızı istiyorsa, o dosya sizin iyiliğinizi istemiyordur. Dijital kimliğiniz, bir oyun hilesinden çok daha değerlidir. Bu konuyu uyarılarda bulunmak ve bu ezic.net şebekesinin hareket alanını daraltmak için açtım. Lütfen yayalım.
DH forumlarında vakit geçirmekten keyif alıyor gibisin ancak giriş yapmadığını görüyoruz.
Üye olduğunda özel mesaj gönderebilir, beğendiğin konuları favorilerine ekleyip takibe alabilir ve daha önce gezdiğin konulara hızlıca erişebilirsin.
Bugün burada sadece bir "hacklendim" hikayesi değil, arkasında uluslararası bir siber suç şebekesinin olduğu, kökleri 2018'e dayanan bir operasyonun detaylı analizini paylaşacağım. Mağduriyetim üzerinden yaptığım teknik araştırmalar, bu yapının ne kadar tehlikeli olduğunu gözler önüne seriyor.
1. Saldırı Vektörü ve Sosyal Mühendislik
Saldırganlar, genellikle YouTube ve forumlar üzerinden "Free Game Cheat / Crack" adı altında dosyalar dağıtıyor. Bu dosyaların içine gömülen Amadey adlı zararlı yazılımın çalışması için kullanıcıyı manipüle ederek Windows Defender ve Antivirüs yazılımlarını kapattırıyorlar. Bu, saldırının "sıfır noktası" ve en kritik aşamasıdır.
2. Teknik Analiz: ezic.net ve Amadey Geçmişi
Yaptığım global çaplı araştırmalar (MalwareTips, Any.Run, vx-underground verileri) şu sonuçları ortaya koydu:
Kökler (2018-2026): Amadey botneti ilk olarak 2018 yılında Rusça konuşulan forumlarda (exploit[.]in gibi) satışa sunuldu. Yaklaşık 8 yıldır aralıksız geliştirilen bu yazılım, şu an "Malware-as-a-Service" (Hizmet Olarak Zararlı Yazılım) şeklinde kiralanıyor.
C2 (Komuta Kontrol) Sunucusu: Trafik analizimde verilerimin gönderildiği ezic[.]net adresi, bu şebekenin ana toplama merkezidir. Bu domain, siber güvenlik dünyasında bilinen bir Amadey C2 noktasıdır.
Stealer Yetenekleri: Sadece şifre çalmıyor; tarayıcı çerezlerini (cookies) aldığı için 2FA (iki aşamalı doğrulama) olan hesapları bile bypass edebiliyor. Ayrıca sistemde bir "arka kapı" açarak fidye yazılımlarına (Ransomware) davetiye çıkarıyor.
3. Operasyonel Süreç: Bilgisayarımda Ne Oldu?
Virüs aktifleştiği anda şu süreçleri başlattı:
Credential Harvesting: Chrome ve Edge üzerindeki tüm kayıtlı şifreler şifrelenmiş paketler halinde ezic[.]net'e uçtu.
Discord Hijacking: Discord yerel dosyalarındaki "Token" bilgisi çalınarak hesabım ele geçirilmeye çalışıldı.
Persistence (Kalıcılık): Kayıt defterine (Registry) kendini kopyalayarak her açılışta yeniden aktif olma özelliği kazandı.
4. İyileştirme ve Kurtuluş Reçetesi
Basit bir antivirüs taramasıyla bu virüsten kurtulamazsınız. Ben şu radikal ama kesin yöntemi uyguladım:
Low-Level Format: Tüm diskleri (C ve D) tamamen sıfırladım, partisyonları sildim ve yeniden oluşturdum.
Network Isolation: Bilgisayar formatlanırken tüm ağ bağlantısını kestim ve şifrelerimi başka bir güvenli cihaz (telefon) üzerinden değiştirdim.
Global Raporlama: Google Safe Browsing, UnknownCheats ve global malware forumlarına bu C2 adresini raporladım.
5. Sonuç ve Uyarı
Bu şebekenin ismi yarın değişebilir ama yöntemleri aynı kalacak. Eğer bir dosya sizden savunmanızı kapatmanızı istiyorsa, o dosya sizin iyiliğinizi istemiyordur. Dijital kimliğiniz, bir oyun hilesinden çok daha değerlidir.
Bu konuyu uyarılarda bulunmak ve bu ezic.net şebekesinin hareket alanını daraltmak için açtım. Lütfen yayalım.
DH forumlarında vakit geçirmekten keyif alıyor gibisin ancak giriş yapmadığını görüyoruz.
Üye Ol Şimdi DeğilÜye olduğunda özel mesaj gönderebilir, beğendiğin konuları favorilerine ekleyip takibe alabilir ve daha önce gezdiğin konulara hızlıca erişebilirsin.
< Bu ileti mobil sürüm kullanılarak atıldı >