Quasar Linux (QLNX) Zararlı Yazılımı: Tespit ve Müdahale Rehberi

Yazılım geliştiricileri hedef alan yeni Quasar Linux (QLNX) zararlı yazılımının teknik analizi, tespit yöntemleri ve sistem temizleme adımları.

B
Bleeping Computer Tutorials
2 görüntülenme
Quasar Linux (QLNX) Zararlı Yazılımı: Tespit ve Müdahale Rehberi

Quasar Linux (QLNX) Genel Bakış

Quasar Linux (QLNX), özellikle yazılım geliştiricilerin iş istasyonlarını hedef alan, gelişmiş rootkit, backdoor ve kimlik bilgisi hırsızlığı yeteneklerine sahip, belgelenmemiş yeni bir Linux zararlı yazılımıdır. Sistem üzerinde kalıcılık sağlamak ve ağ trafiğini gizlemek için karmaşık yöntemler kullanır.

Tespit Yöntemleri

QLNX, sistem dosyalarına sızarak kendini gizleme yeteneğine sahiptir. Bu nedenle standart süreç listeleri yanıltıcı olabilir. Aşağıdaki adımları izleyerek sisteminizde şüpheli aktiviteleri kontrol edebilirsiniz.

  1. Sistemdeki şüpheli ağ bağlantılarını listeleyin.
  2. Çalışan süreçleri (process) ve dosya sistemi değişikliklerini inceleyin.
  3. Rootkit varlığını kontrol etmek için sistem çağrılarını gözlemleyin.
# Şüpheli ağ bağlantılarını kontrol et
netstat -tulpn | grep -E 'ESTABLISHED|LISTEN'

# Şüpheli süreçleri listele
ps auxf --sort=-%cpu

# Dosya sistemi bütünlüğünü kontrol et (örneğin AIDE ile)
aide --check
Uyarı: Eğer sisteminizde QLNX tespit edilirse, sistemin tamamen izole edilmesi ve imajının alınarak adli bilişim incelemesi yapılması önerilir.

Müdahale ve Temizleme Adımları

Zararlı yazılımın sistemden temizlenmesi oldukça zordur çünkü rootkit yetenekleri sayesinde kendini silme komutlarından koruyabilir. En güvenli yöntem, sistemin yeniden kurulmasıdır.

  1. Sistemi ağdan tamamen izole edin.
  2. Kritik verilerinizi yedekleyin (ancak çalıştırılabilir dosyaları yedeklemeyin).
  3. Sistemi temiz bir ortamdan yeniden kurun.
  4. Tüm SSH anahtarlarını ve API token'larını geçersiz kılarak yenileyin.
# SSH anahtarlarını listele
ls -la ~/.ssh/

# Şüpheli anahtarları sil
rm ~/.ssh/authorized_keys
ssh-keygen -t ed25519 -C "yeni_anahtar"

Geliştiriciler için en önemli savunma hattı, üçüncü taraf kaynaklardan indirilen paketlerin doğrulanmasıdır. Sadece resmi ve güvenilir depo (repository) kaynaklarını kullanın.