Myth Stealer: Rust Tabanlı Yeni Bir Bilgi Hırsızı Analizi
## Myth Stealer: Rust Tabanlı Yeni Bir Bilgi Hırsızının Analizi
Gelişen siber tehdit ortamında, siber suçlular sürekli olarak daha sofistike teknikler ve diller kullanarak savunmaları aşmaya çalışıyorlar. Bu bağlamda, oyun dünyasını hedef alan ve Rust programlama diliyle yazılmış yeni bir bilgi hırsızı olan Myth Stealer’ın ortaya çıkışı, dikkat çekici bir gelişme olarak karşımıza çıkıyor. Bu makalede, Trellix Advanced Research Center tarafından tespit edilen bu zararlı yazılımın özelliklerini, yayılma yöntemlerini ve siber güvenlik üzerindeki potansiyel etkilerini inceleyeceğiz. Myth Stealer’ın analizi, siber suçluların tercih ettiği yeni programlama dillerini ve taktiklerini anlamak açısından önemlidir. Bu sayede, siber güvenlik uzmanları ve kullanıcılar, kendilerini bu tür tehditlere karşı daha iyi koruyabilirler. Myth Stealer’ın detaylı incelenmesi, siber güvenlik alanındaki güncel gelişmeler ve gelecekteki potansiyel tehlikeler hakkında değerli bilgiler sunmaktadır.
## Myth Stealer’ın Keşfi ve Gelişimi
Trellix Advanced Research Center’ın (Trellix Gelişmiş Araştırma Merkezi) proaktif tehdit avı çalışmaları sırasında, Rust (bir programlama dili) ile yazılmış ve henüz tespit edilememiş bir bilgi hırsızı olan Myth Stealer tespit edildi. Bu keşif, siber suçluların kullandığı yeni programlama dillerine ve hedef kitlelerine yönelik artan ilgiyi ortaya koymaktadır. Myth Stealer, özellikle oyun oyuncularını hedef alarak, onların hassas bilgilerini çalmayı amaçlıyor. Bu zararlı yazılım, Aralık 2024’ün sonlarından itibaren Telegram üzerinden pazarlanmaya başlanmıştır. Myth Stealer, başlangıçta ücretsiz deneme sürümüyle sunulmuş, daha sonra abonelik tabanlı bir modele geçmiştir. Bu model, zararlı yazılımın sürekli olarak güncellenmesini ve yeni özellikler eklenmesini sağlamıştır. Siber suçlular, bu sayede güvenlik önlemlerini aşarak, kullanıcıları hedef almaya devam etmektedirler.
## Rust Programlama Dilinin Kullanımı ve Avantajları
Myth Stealer’ın Rust ile yazılmış olması, bu zararlı yazılımın tespit edilmesini ve analiz edilmesini zorlaştıran önemli bir faktördür. Rust, C/C++ gibi geleneksel programlama dillerine kıyasla, daha modern ve güvenli bir yapı sunar. Bu dil, donanım kaynakları üzerinde daha fazla kontrol sağlar ve bellek yönetimi konusunda daha iyi performans sunar. Rust’ın kullanımı, Myth Stealer’a çok çeşitli işletim sistemlerinde çalışabilme ve farklı platformlara uyum sağlama yeteneği kazandırır. Bu da zararlı yazılımın potansiyel etkisini genişletir. Rust, aynı zamanda daha güvenli kod yazımını teşvik eder ve siber güvenlik uzmanlarının karşılaştığı zorlukları artırır.
## Myth Stealer’ın Yayılma Yöntemleri ve Hedefleri
Myth Stealer, öncelikle sahte oyun web siteleri aracılığıyla yayılmaktadır. Bu web siteleri, popüler oyunların hileleri veya ücretsiz versiyonları gibi görünerek kullanıcıları zararlı yazılımı indirmeye teşvik eder. Zararlı yazılımın çalıştırılmasıyla birlikte, sahte bir pencere görüntülenir. Bu pencere, meşru bir uygulamanın görünümünü taklit ederek, kullanıcının şüphelenmesini engeller. Myth Stealer, hem Gecko tabanlı hem de Chromium tabanlı tarayıcıları hedef alarak, parolalar, çerezler, otomatik doldurma bilgileri ve indirme geçmişi gibi hassas verileri çalar.
## Özellikler ve Yetenekler
Myth Stealer’ın yetenekleri, zamanla geliştirilmiştir. Başlangıçta sadece veri çalma yeteneği olan zararlı yazılım, abonelik modeline geçtikten sonra ekran görüntüsü alma ve pano (clipboard) verilerini ele geçirme gibi ek özellikler kazanmıştır. Bu özellikler, siber suçluların hedeflerine ulaşmasını kolaylaştırır. Myth Stealer, aynı zamanda, tespit edilmeyi zorlaştırmak için çeşitli anti-analiz teknikleri kullanır. Bu teknikler arasında, kodları gizleme ve dosya adları ve kullanıcı adları gibi sistem kontrolleri yer alır. Zararlı yazılımın geliştiricileri, sürekli olarak yeni sürümler yayınlayarak, güvenlik duvarlarını aşmayı ve ek özellikler sunmayı hedeflemektedir.
## Telegram Üzerindeki Operasyonlar ve Abonelik Modeli
Myth Stealer’ın geliştiricileri, Telegram’ı (bir mesajlaşma uygulaması) zararlı yazılımın dağıtımı ve güncellemelerin paylaşımı için kullanmaktadır. Başlangıçta kullanılan Telegram kanalı kapatıldıktan sonra, geliştiriciler yeni bir grup oluşturarak faaliyetlerine devam etmişlerdir. Yeni sürümler düzenli olarak duyurulmakta ve zararlı yazılımın güncel sürümleri abonelere sunulmaktadır. Myth Stealer, haftalık veya aylık abonelikler şeklinde, kripto para birimleri veya Razer Gold (bir ödeme sistemi) aracılığıyla satın alınabilir. Ayrıca, “Myth Vouches & Marketplace” (Myth Onayları ve Pazarı) adlı ayrı bir kanal aracılığıyla, çalınan hesapların satışı için reklamlar yapılmaktadır.
## Sonuç
Rust tabanlı yeni nesil bilgi hırsızı Myth Stealer, sürekli olarak gelişerek, tespit edilmesini giderek zorlaştırmaktadır. String obfuscation (dize karartma), gizli C2 iletişimi (komuta ve kontrol sunucusu) ve sahte pencere gibi gelişmiş kaçınma tekniklerinin kullanımı, tehdit aktörlerinin (saldırganlar) gelişmiş yeteneklerini yansıtmaktadır. Myth Stealer’ın sürekli gelişimi ve iyileştirilmesi, saldırganların güvenlik savunmalarının önünde kalma çabalarını göstermekte ve özellikle sahte oyun web siteleri aracılığıyla hedef alınan oyuncular için ciddi ve kalıcı bir risk oluşturmaktadır. Bu nedenle, kullanıcıların ve siber güvenlik uzmanlarının, bu tür tehditlere karşı tetikte olması ve gerekli önlemleri alması büyük önem taşımaktadır.