DOLAR
37,9772
EURO
41,6773
ALTIN
3.708,46
BIST
9.379,83
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Zonguldak
Çok Bulutlu
13°C
Zonguldak
13°C
Çok Bulutlu
Cumartesi Az Bulutlu
18°C
Pazar Hafif Yağmurlu
14°C
Pazartesi Yağmurlu
9°C
Salı Hafif Yağmurlu
9°C

Kaspersky, “Operation Triangulation”da kullanılan casus yazılımın detaylarını açıkladı!

Kaspersky uzmanları, iOS aygıtlarını maksat alan Operation Triangulation kampanyası hakkındaki raporun akabinde, taarruzlar sırasında kullanılan casus yazılım implantının detaylarına ışık tuttu.

Kaspersky, “Operation Triangulation”da kullanılan casus yazılımın detaylarını açıkladı!
REKLAM ALANI
22.06.2023 13:42
A+
A-

Kaspersky uzmanları, iOS aygıtlarını gaye alan Operation Triangulation kampanyası hakkındaki raporun akabinde, taarruzlar sırasında kullanılan casus yazılım implantının detaylarına ışık tuttu. TriangleDB olarak isimlendirilen implant, saldırganlara gizlice gözetleme yetenekleri kazandırıyor. Sırf bellekte çalışan implant, aygıt tekrar başlatıldığında tüm ispatların silinmesini sağlıyor.

Kaspersky, kısa müddet evvel iMessage üzerinden bilhassa iOS aygıtlarını gaye alan yeni taşınabilir Gelişmiş Kalıcı Tehdit (APT) kampanyası hakkındaki yeni ayrıntıları paylaştı. Kaspersky araştırmacıları altı aylık araştırmanın akabinde istismar zincirinin derinlemesine tahlilini yayınladı ve casus yazılımın sistemlere nasıl yerleştiğinin detaylarını ortaya çıkardı. TriangleDB olarak isimlendirilen implant, hedeflenen iOS aygıtında temel ayrıcalıkları elde etmek için çekirdekteki bir güvenlik açığından yararlanılarak dağıtılıyor.

Tehdit bir defa yerleştirildikten sonra sırf aygıtın belleğinde çalışıyor, hasebiyle yine başlatıldığında bulaşmanın izleri kayboluyor. Sonuç olarak kurban aygıtını tekrar başlatırsa, saldırganın makûs niyetli bir ek içeren öbür bir iMessage göndererek yine bulaştırması ve tüm istismar sürecini bir kere daha baştan başlatması gerekiyor. Tekrar başlatma gerçekleşmezse, saldırganlar süreyi uzatmadığı sürece implant 30 gün sonra kendini otomatik olarak kaldırıyor. Karmaşık bir casus yazılım tekniğiyle çalışan TriangleDB, son derece çeşitli bilgi toplama ve izleme yeteneklerine sahip.

İmplant toplamda farklı fonksiyonlara sahip 24 komut içeriyor. Bu komutlar aygıtın evrak sistemiyle etkileşimi (dosya oluşturma, değiştirme, dışarı sızma ve kaldırma dahil), süreçleri yönetme (listeleme ve sonlandırma), kurbanın kimlik bilgilerini toplamak için anahtarlık öğelerini çıkarma ve oburlarının yanı sıra kurbanın coğrafik pozisyonunu izleme üzere çeşitli hedeflere hizmet ediyor.

YAZI ARASI REKLAM ALANI

Kaspersky uzmanları, TriangleDB’yi tahlil ederken CRConfig sınıfı populateWithFieldsMacOSOnly isminde kullanılmayan bir prosedür içerdiğini keşfetti. Her ne kadar iOS implantında kullanılmamış olsa da bu metodun varlığı benzeri bir implant ile macOS aygıtlarının hedeflenebileceğini gösteriyor.

Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT) Güvenlik Uzmanı Georgy Kucherin, şunları söyledi: “Saldırıyı derinlemesine incelediğimizde çok sayıda ilgi cazip tuhaflık sergileyen sofistike bir iOS implantı keşfettik. Kampanyayı tahlil etmeye devam ediyoruz. Bu karmaşık taarruza ait daha fazla bilgi ile herkesi yeni tutacağız. Siber güvenlik topluluğunu, tehditler hakkında daha net bir görünüm elde etmek için birleşmeye, bilgi paylaşmaya ve iş birliği yapmaya çağırıyoruz.”

TriangleDB casus yazılımı hakkında daha fazla bilgi edinmek için Securelist.com adresini ziyaret edin.

Kaspersky araştırmacıları, makûs gayeli yazılımların bulaşmasını otomatik olarak arayan özel bir ‘triangle check’ yardımcı programı yayınladı. Aygıtınızı nasıl denetim edeceğinize dair detaylı bir kılavuz için blog yazısını okuyabilirsiniz.

Kaspersky araştırmacıları, bilinen yahut bilinmeyen tehdit aktörlerinin gayeli akınlarının kurbanı olmamak için aşağıdaki tedbirleri almanızı öneriyor:

  • Uç nokta seviyesinde tespit, araştırma ve olayların vaktinde düzeltilmesi için Kaspersky Unified Monitoring and Analysis Platform (KUMA) üzere işletmeler için sağlam bir güvenlik tahlili kullanın. 
  • Microsoft Windows işletim sistemini ve öbür üçüncü taraf yazılımları mümkün olan en kısa müddette güncelleyin ve bunu tertipli olarak yapın. 
  • SOC grubunuzun en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence, şirketin tehdit istihbaratına erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın müddettir toplanan siber hücum bilgilerini ve içgörüleri sağlar. 
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik takımınızın yeteneklerini en son maksatlı tehditlerle gayret edecek halde geliştirin. 
  • Hedefli akınların birçok kimlik avı yahut başka toplumsal mühendislik teknikleriyle başladığından, güvenlik farkındalığı eğitimi verin ve takımınıza pratik hünerler öğretin. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Elma


Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.