• Biz Kimiz
  • Künye
logo
Fonbulucu Banner
logo
  • Anasayfa
  • ICT Etkinlik
    • Gelecek Etkinlikler
    • Planlanan Etkinlikler
    • Geçmiş Etkinlikler
  • Etkinliklerimizden Haberler
  • Gündem
  • Bilişim
  • Telekom
  • Savunma
  • Enerji
  • e-Mobilite
  • Oyun
  • Kariyer
  • Röportaj
  • Dergi
  • Yazarlarımız
Fonbulucu Banner
  1. Anasayfa
  2. Bilişim
  3. Türkiye’ye Özel Fidye Tuzağı: “JanaWare” Sessizce Yayılıyor
Türkiye’ye Özel Fidye Tuzağı: “JanaWare” Sessizce Yayılıyor

Türkiye’ye Özel Fidye Tuzağı: “JanaWare” Sessizce Yayılıyor

ICT Media ICT Media
15 Nisan 2026 14:20
Paylaş

Siber güvenlik şirketi Acronis TRU ekibinin yürüttüğü araştırmada, polimorfik özelliklere sahip özelleştirilmiş bir Adwind RAT (Java RAT) varyantı üzerinden “JanaWare” olarak adlandırılan bir fidye yazılımı modülünü dağıtan bir tehdit kümesi tespit edildi. 

Araştırmada yer alan kötü amaçlı yazılım örnekleri, altyapı ve telemetri analizlerine göre kampanyanın büyük ölçüde Türkiye’deki kullanıcıları hedef aldığı belirtildi. Zararlı yazılımın, sistem yerel ayarları ve harici IP coğrafi konumuna bağlı olarak çalışmayı sınırlandırdığı ve yalnızca Türkiye’de bulunan sistemlerde etkinleştiği aktarıldı. Gözlemlenen örnekler ve telemetri verileri, faaliyetlerin en az 2020’den bu yana sürdüğünü gösterdi. Kasım 2025’te derlenen bir örnek ise komuta-kontrol (C2) altyapısının hâlen aktif olduğunu ortaya koydu. Araştırmada, obfuscation (gizleme), polimorfizm ve coğrafi kısıtlamaların, tehdidin uzun süre sınırlı görünürlükle devam etmesine katkı sağladığı ifade edildi. 

Rapora göre mağdur profilini ağırlıklı olarak bireysel kullanıcılar ile küçük ve orta ölçekli işletmeler oluşturuyor. İlk erişimin, zararlı Java arşivleri içeren oltalama (phishing) e-postalarıyla sağlandığı değerlendirildi. İncelenen örneklerde talep edilen fidye miktarının 200 ila 400 dolar arasında değiştiği, bunun da düşük tutarlı ancak yüksek hacimli bir kazanç modeline işaret ettiği kaydedildi. Araştırmada, bu yapının kurumsal hedefli fidye yazılımlarından ayrıştığına dikkat çekildi. Kurumsal saldırıların genellikle yüksek değerli hedeflere ve yüksek fidyelere odaklandığı, bu kampanyanın ise daha geniş kullanıcı kitlesine yöneldiği belirtildi. 

Araştırma kapsamında, fidye yazılımı ile ilişkili olduğu değerlendirilen Adwind RAT varyantı analiz edildi. VirusTotal üzerinden elde edilen JAR örneklerinden birinin farklı davrandığı tespit edildi. Analiz ortamında çalıştırılan örneğin, sistemde Türkçe bir fidye notu bıraktığı görüldü. Notta, dosyaların şifrelendiği ve geri alınabilmesi için ödeme yapılması gerektiği belirtildi.  Saldırganların, mağdurlarla iletişim kurmak için merkeziyetsiz ve uçtan uca şifreli bir mesajlaşma uygulaması olan qTox kullanılmasını istediği aktarıldı. Bazı kampanyalarda ise kullanıcıların Tor Browser indirerek .onion siteleri üzerinden iletişime yönlendirildiği ifade edildi. 

Telemetri analizlerine göre saldırı zinciri, oltalama e-postasıyla başladı. Kullanıcının Microsoft Outlook üzerinden e-postayı açmasının ardından Google Chrome aracılığıyla bir Google Drive bağlantısına yönlendirildiği, buradan indirilen zararlı JAR dosyasının Java çalıştırıcısı ile devreye girerek fidye yazılımını aktif hale getirdiği belirlendi.  Teknik incelemede, zararlı yazılımın analiz edilmesini zorlaştırmak için Stringer ve Allatori gibi araçlarla gizlendiği tespit edildi. Ayrıca “FilePumper” adlı sınıf sayesinde kendini değiştirerek her enfeksiyonda farklı bir dosya hash’i ürettiği belirtildi. 

Araştırmada, zararlı yazılımın yapılandırmasında komuta-kontrol sunucuları, TOR kullanımı, sürüm bilgisi, kalıcılık yöntemleri ve ortak parola gibi parametrelerin yer aldığı ifade edildi. Bu parolanın hem kimlik doğrulama hem de ek modüllerin çözülmesinde kullanıldığı kaydedildi. Ayrıca yazılımın, sistem dilinin Türkçe olup olmadığını ve IP adresinin Türkiye’de bulunup bulunmadığını kontrol ettiği, bu koşullar sağlanmadığında çalışmadığı belirtildi. Bu nedenle kampanyanın Türkiye’ye odaklı olduğu değerlendirildi. 

Araştırmaya göre enfeksiyonun ardından zararlı yazılımın Microsoft Defender’ı devre dışı bıraktığı, güvenlik bildirimlerini kapattığı, yedekleri sildiği ve güncellemeleri engellediği tespit edildi. Ardından indirilen modülün dosyaları AES algoritmasıyla şifrelediği, bazı durumlarda sildiği veya dışarı aktardığı ve TOR üzerinden C2 ile iletişim kurduğu aktarıldı. Fidye notlarının sistemde farklı klasörlere bırakıldığı ve genellikle “ONEMLI_NOT” ifadesiyle başladığı kaydedildi. Sonuç bölümünde, JanaWare fidye yazılımının Türkiye odaklı, uzun süredir aktif olan ve düşük fidye–yüksek hacim stratejisi izleyen bir operasyon olduğu değerlendirildi. Gelişmiş gizleme teknikleri ve coğrafi sınırlamaların, kampanyanın uzun süre düşük profilli kalmasına katkı sağladığı ifade edildi.

Paylaş
Acronis TRU Acronis siber güvenlik JanaWare IP adresi

Bilişim Kategorisinin En Yenileri

TeknOcak’ta Geleceğin Türkiye’si Sahneye Çıktı: Bahçeli’den Türk Gençliğine Güçlü Mesaj
TeknOcak’ta Geleceğin Türkiye’si Sahneye Çıktı: Bahçeli’den Türk Gençliğine Güçlü Mesaj
19 Mayıs 2026 22:33
İzmirUp 2026’da Girişimcilik Ekosistemi Bir Araya Geldi
İzmirUp 2026’da Girişimcilik Ekosistemi Bir Araya Geldi
18 Mayıs 2026 15:15
Prof. Dr. M. Sezai Türk, UNESCO Denetleme Kurulu Üyeliğine seçildi
Prof. Dr. M. Sezai Türk, UNESCO Denetleme Kurulu Üyeliğine seçildi
18 Mayıs 2026 13:53
TÜBİTAK ve Eureka’dan Hafifletme Teknolojileri İçin Yeni Çağrı Açıldı
TÜBİTAK ve Eureka’dan Hafifletme Teknolojileri İçin Yeni Çağrı Açıldı
18 Mayıs 2026 13:28
Yapay Zeka Dönüşümünün Önündeki Engel: “Çöp Veri”
Yapay Zeka Dönüşümünün Önündeki Engel: “Çöp Veri”
18 Mayıs 2026 12:46
Evrensel Bilim Kurgu ve Fantastik Film Festivali’nde Kazananlar Açıklandı
Evrensel Bilim Kurgu ve Fantastik Film Festivali’nde Kazananlar Açıklandı
18 Mayıs 2026 12:21
ICT MEDIA DERGİSİ MAYIS 2026 SAYISI ÇIKTI!
Dergi

ICT MEDIA DERGİSİ MAYIS 2026 SAYISI ÇIKTI!

Copyright © 2022. All Rights Reserved. Paragon Teknoloji

Webmail

play store app store

Bu websitesi Odeaweb sunucularında barındırılmaktadır.