casibom jojobet giriş jojobet Casibom holiganbet giriş casibom giriş Casibom casibom casibom giriş CASİBOM holiganbet Casibom Giriş casibom casibom güncel giriş casibom güncel Casibom Casibom holiganbet holiganbet casibom güncel giriş
h Dolar 34,5467 % 0.18
h Euro 36,0147 % 0.18
h Çeyrek Altın 5.110,00 %0,95
h BIST100 9.549,89 %1,94
a İmsak Vakti 06:02
Karaman -2°
  • Adana
  • Adıyaman
  • Afyonkarahisar
  • Ağrı
  • Amasya
  • Ankara
  • Antalya
  • Artvin
  • Aydın
  • Balıkesir
  • Bilecik
  • Bingöl
  • Bitlis
  • Bolu
  • Burdur
  • Bursa
  • Çanakkale
  • Çankırı
  • Çorum
  • Denizli
  • Diyarbakır
  • Edirne
  • Elazığ
  • Erzincan
  • Erzurum
  • Eskişehir
  • Gaziantep
  • Giresun
  • Gümüşhane
  • Hakkâri
  • Hatay
  • Isparta
  • Mersin
  • istanbul
  • izmir
  • Kars
  • Kastamonu
  • Kayseri
  • Kırklareli
  • Kırşehir
  • Kocaeli
  • Konya
  • Kütahya
  • Malatya
  • Manisa
  • Kahramanmaraş
  • Mardin
  • Muğla
  • Muş
  • Nevşehir
  • Niğde
  • Ordu
  • Rize
  • Sakarya
  • Samsun
  • Siirt
  • Sinop
  • Sivas
  • Tekirdağ
  • Tokat
  • Trabzon
  • Tunceli
  • Şanlıurfa
  • Uşak
  • Van
  • Yozgat
  • Zonguldak
  • Aksaray
  • Bayburt
  • Karaman
  • Kırıkkale
  • Batman
  • Şırnak
  • Bartın
  • Ardahan
  • Iğdır
  • Yalova
  • Karabük
  • Kilis
  • Osmaniye
  • Düzce
a
KARAMAN HABER
KARAMAN HABER

Kaspersky araştırmacıları casusluk kampanyasını ortaya çıkardı

KARAMAN REKLAM VER
KARAMAN REKLAM VER

KARAMAN WHATSAPP HABER HATTI
Kaspersky’den yapılan açıklamaya göre, çağdaş bilgisayarların önemli bir bileşeni olan Birleşik Genişletilebilir Ürün Yazılımı Arayüzünde (UEFI) tespit edilen bu zararlı yazılım, Kaspersky’nin UEFI/BIOS tarama teknolojisi tarafından keşfedildi.

Bu durum virüs bulaşmış cihazların tespit edilmesini ve virüsün temizlenmesini çok daha zor hale getiriyor. Kötü amaçlı yazılımla birlikte kullanılan UEFI önyükleme seti, 2015’te sızdırılan Hacking Team önyükleme setinin özel bir sürümü olduğu biliniyor.

Donanıma gömülü UEFI yazılımı, bilgisayara yüklü işletim sistemi ve bunun üzerinde yer alan diğer tüm programlardan önce çalışmaya başlayan bilgisayarın önemli bir parçası. UEFI yazılımı bir şekilde kötü amaçlı kod içerecek şekilde değiştirilirse, bu kod işletim sisteminden önce başlatılıyor ve bu da saldırıyı güvenlik çözümleri açısından potansiyel olarak görünmez hale getiriyor.

KARAMAN WHATSAPP HABER HATTI

UEFI verisinin sabit sürücüden ayrı olarak kendine özgü bir flash yongada yer alması, işletim sistemi tamamen silinip yeniden yüklense bile tehdidin cihazda yer almaya devam edeceği anlamına geliyor.

Kaspersky araştırmacıları, MosaicRegressor olarak adlandırılan karmaşık, çok aşamalı modüler bir kampanyada bu tür kötü amaçlı yazılımların bir örneğini buldular. Yeni keşfedilen bu kampanya, casusluk ve UEFI’ye yerleşen kötü amaçlı yazılım sayesinde veri toplama için kullanıldı.

UEFI bootkit bileşenleri, ağırlıklı olarak Hacking Team tarafından geliştirilen ve kaynak kodu 2015’te çevrimiçi olarak sızdırılan ‘Vector-EDK’ önyükleme setine dayanıyor. Sızan kod, büyük olasılıkla failler tarafından çok az bir geliştirme çabasıyla kendi yazılımlarını oluşturmak riski azaltmak için kullanıldı.

Saldırılar, 2019’un başından beri Kaspersky ürünlerine dahil edilen Firmware Scanner yardımıyla tespit edildi. Bu teknoloji, UEFI bellenim görüntüleri de dahil olmak üzere ROM BIOS’ta gizlenen tehditleri tespit etmek için özel olarak geliştirildi.

SALDIRILARIN BAZILARI RUS DİLİNDE HEDEFLİ KİMLİK AVI BELGELERİ İÇERİYOR

Saldırganların orijinal UEFI aygıt yazılımının üzerine yazmasına izin veren kesin bulaşma vektörünü tespit etmek mümkün olmasa da, Kaspersky araştırmacıları, sızdırılan Hacking Team belgelerinden VectorEDK hakkında bilinenlere dayanarak bunun nasıl yapılacağına dair olasılıkları çıkardılar.

Diğer seçenekleri göz ardı etmemekle birlikte virüs muhtemelen kurbanın makinesine fiziksel erişim yoluyla, özellikle özel bir güncelleme yardımcı programı içeren önyüklenebilir bir USB bellek yardımıyla giriş yapıyor. İlk bulaşma sonrası Truva atı indiricisi devreye girerek saldırganın ihtiyaçlarına uygun herhangi bir zararlı kodun işletim sistemi çalışır durumdayken indirilmesini sağlıyor.

Bununla birlikte çoğu durumda MosaicRegressor bileşenleri çok daha basit yollarla, örneğin mesaj eklerindeki sahte arşivlere gizlenmiş dosyaların seçilen hedeflere gönderilmesiyle cihazlara sızdırıldı. Kampanyanın modüler yapısı, saldırıların geniş bir alana yayılarak analizlerden gizlenmesine ve bileşenlerin yalnızca hedeflenen cihazlara gönderilmesine yardımcı oldu.

Virüs bulaşmış cihaza başlangıçta yüklenen kötü amaçlı yazılım, ek yük ve diğer kötü amaçlı yazılımları indirebilen bir program olan Truva atı indiricisinden oluşuyor. İndirilen yüke bağlı olarak, kötü amaçlı yazılım keyfi URL’lerden rastgele dosyalar indirip yükleyerek hedeflenen makineden bilgi toplayabiliyor.

Keşfedilen kurbanların bağlantısına dayanarak, araştırmacılar MosaicRegressor’ın Afrika, Asya ve Avrupa’dan diplomatlara ve STK üyelerine yönelik bir dizi hedefli saldırıda kullanıldığını belirledi. Saldırıların bazıları Rus dilinde hedefli kimlik avı belgeleri içeriyordu. Bazıları ise Kuzey Kore ile ilgiliydi ve kötü amaçlı yazılımları indirmek için yem olarak kullanılıyordu.

Kampanyanın bilinen herhangi bir gelişmiş kalıcı tehdit aktörüyle bağlantısına rastlanmadı.

“TECRÜBEMİZ, SALDIRILARI RAPOLAMAMIZA YARDIMCI OLUYOR”

Açıklamada görüşlerine yer verilen Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Mark Lechtik, şunları kaydetti:

“UEFI saldırıları tehdit aktörleri için geniş fırsatlar sunsa da, MosaicRegressor bir tehdit aktörünün vahşi ortamda özel yapılmış, kötü niyetli bir UEFI ürün yazılımı kullandığı, kamuya açık olarak bilinen ilk vakadır. Serbest ortamda önceden gözlemlenenaynı saldırılar, meşru bir yazılımın (örneğin LoJax) basitçe yeniden tasarlanmasıyla gerçekleştiriliyordu. Oysa bu saldırı, istisnai durumlarda saldırganların kurbanın makinesinde en yüksek düzeyde kalıcılığı elde etmek için büyük çaba sarf etmeye istekli olduğunu gösteriyor. Tehdit aktörleri araç setlerini çeşitlendirmeye ve yaratıcılığını kullanmaya devam ediyor. Neyse ki teknolojimizin yanı sıra mevcut ve geçmiş kampanyalar hakkında edindiğimiz bilgiler, bu tür hedefli saldırıları izlememize ve raporlamamıza yardımcı oluyor.”

Kaspersky GReAT Baş Güvenlik Araştırmacısı Igor Kuznetsov da “Sızan üçüncü taraf kaynak kodunun kullanılması ve yeni, gelişmiş bir kötü amaçlı yazılım olarak özelleştirilmesi, veri güvenliğinin önemini bizlere bir kez daha hatırlatıyor. Zararlı yazılım – bir önyükleme seti, kötü amaçlı yazılım veya başka bir şey olsun – bir kez sızdırıldığında, tehdit aktörleri önemli bir avantaj elde eder. Ücretsiz olarak kullanılabilen araçlar, onlara araç setlerini daha az çabayla ve daha düşük tespit edilme şansıyla geliştirme ve özelleştirme fırsatı sunuyor.” ifadelerini kullandı.

“UEFI SABİT YAZILIMINIZI DÜZENLİ OLARAK GÜNCELLEYİN”

MosaicRegressor hakkındaki sunumu izlemek ve APT’ler ve üst düzey siber güvenlik keşifleri hakkında daha fazla bilgi edinmek için SAS@Home’a linkten kayıt olunabiliyor.

Kaspersky, MosaicRegressor gibi tehditlerden korunmak için şunları öneriyor:

“SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI için sunduğu erişim noktasıdır ve Kaspersky tarafından 20 yıldan fazla bir süredir toplanan siber saldırı verileri ve iç görüler sağlar. Uç nokta düzeyinde algılama, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response çözümlerini kullanın. Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, personelinize temel siber güvenlik eğitimi verin. Kaspersky Endpoint Security for Business gibi firmware odaklı tehditleri de algılayabilen güçlü bir uç nokta güvenlik ürünü kullanın. UEFI sabit yazılımınızı güvenilir satıcıların ürün yazılımıyla düzenli olarak güncelleyin.”

KARAMAN HABER WHATSAPP KANAL
KARAMAN WHATSAPP HABER HATTI
YORUMLAR

s

En az 10 karakter gerekli

Gönderdiğiniz yorum moderasyon ekibi tarafından incelendikten sonra yayınlanacaktır.

Sıradaki haber:

Galaxy Note20 Ultra en iyi akıllı telefon seçildi

Karaman Haber Cep telefonu Uygulaması Karaman Haber Cep telefonu Uygulaması Karaman Facebook Grubu Karaman İnstagram

HIZLI YORUM YAP

Karaman Telegram