
Brezilya merkezli SORVEPOTEL adlı yeni bir zararlı yazılım, WhatsApp üzerinden gönderilen oltalama mesajlarıyla Windows sistemlerine bulaşıyor. Sisteme bulaşan zararlı yazılım kullanıcıların bilgilerini ele geçirerek banka bilgileri başta olmak üzere diğer birçok bilgiyi kaydediyor. Uzmanlar virüse karşı dikkatli olunması konusunda uyarıyor.
Siber güvenlik araştırmacıları, dünya genelindeki kurumsal ağları hedef alan ve ana kanal olarak WhatsApp'ı kullanarak kendini çabucak çoğaltabilen yeni bir zararlı yazılım tespit etti. İlk olarak geçen ayın başında Brezilya'daki kurumları hedef alırken ortaya çıkan SORVEPOTEL adlı yazılım, sosyal mühendislik ile otomatik yayılımı birleştiriyor. Yazılım, veri hırsızlığı ya da fidye saldırısı amacı gütmek yerine, olabildiğince geniş bir alana yayılarak operasyonel aksaklıklara yol açmayı hedefliyor. Trend Research tarafından yayımlanan
Misafirler için gizlenen link, görmek için
Giriş yap veya üye ol.
göre, tespit edilen 477 virüs vakasının 457'si Brezilya'da yoğunlaşıyor. Saldırıdan en çok etkilenenler kamu kurumları ve devlet hizmetleri olurken üretim, teknoloji, eğitim ve inşaat sektörlerindeki şirketler de hedefler arasında yer alıyor.

Misafirler için gizlenen link, görmek için
Giriş yap veya üye ol.
göre mesajlar, "RES-20250930_112057.zip" veya "ORCAMENTO_114418.zip" gibi fatura ya da bütçe belgesi izlenimi veren adlara sahip sıkıştırılmış dosyalar içeriyor. Bazı vakalarda e-postanın da alternatif bir bulaşma kanalı olarak kullanıldığı belirlendi. "Documento de Rafael B" veya "Extrato" gibi başlıklarla gönderilen e-postalarda, "COMPROVANTE_20251001_094031.zip" ve "ComprovanteSantander-75319981.682657420.zip" gibi güvenilir kurumları taklit eden dosya adlarına sahip ekler yer aldı. KISAYOL DOSYALARINA GİZLENİYOR Kullanıcı zararlı ZIP arşivini açtığında, masum bir belge gibi görünen ancak aslında bir Windows kısayol dosyası (.LNK) olan bir tuzakla karşılaşıyor. Bu LNK dosyaları, zararsız görünümleri sayesinde antivirüs yazılımlarının temel taramalarından kaçabiliyor. Dosya çalıştırıldığında, arka planda gizli bir pencerede PowerShell veya komut satırı betiği tetikleniyor. Bu betik, saldırganların kontrolündeki "sorvetenopoate[.]com", "expahnsiveuser[.]com" ve "sorvetenopotel[.]com" gibi alan adlarından ana zararlı yükü indiriyor. İndirilen ana yük, genellikle Windows'un başlangıç klasörüne kendini kopyalayan bir toplu komut dosyası (.BAT) oluyor. Bu sayede yazılım, bilgisayar her yeniden başlatıldığında otomatik olarak çalışarak sistemde kalıcılık sağlıyor. Ardından, Base64 ile kodlanmış PowerShell komutları aracılığıyla komuta-kontrol (C&C) sunucularına bağlanıyor. Bu sunuculardan aldığı ek zararlı bileşenleri doğrudan bellekte çalıştırıyor. Söz konusu yöntem, sabit diske veri yazılmadığı için saldırının geride bıraktığı delilleri azaltıyor.

Misafirler için gizlenen link, görmek için
Giriş yap veya üye ol.
izlemesini öneriyor. Ayrıca, çalışanlara yönelik düzenli siber güvenlik farkındalık eğitimleri düzenlenmesi, en kritik savunma hatlarından biri olarak öne çıkıyor. Mevcut saldırı dalgası doğrudan yıkıcı bir etki yaratmaktan çok yayılmaya odaklansa da Brezilya'da daha önce yaşanan finansal veri hırsızlığı vakalarıyla benzerlikler taşıması, gelecekteki saldırıların daha tehlikeli olabileceğine işaret ediyor. Kullanıcıların, özellikle tanıdıklarından gelse bile, mesajlaşma uygulamaları üzerinden gelen şüpheli dosya eklerini açarken son derece temkinli davranmaları tavsiye ediliyor.
Misafirler için gizlenen link, görmek için
Giriş yap veya üye ol.