Ana SayfaBASIN BÜLTENİ-Kaspersky Lab kritik bir Windows işletim sistemi açığı tespit etti----

BASIN BÜLTENİ-Kaspersky Lab kritik bir Windows işletim sistemi açığı tespit etti

15 Nisan 2019 - 13:15 www.borsagundem.com

Kaspersky Lab?ın otomatik çalışan teknolojileri Microsoft Windows
işletim sisteminde daha önceden bilinmeyen bir açık tespit etti.
Bulunan açığın, henüz belirlenemeyen bir suçlu grubu tarafından hedef
cihazların tüm kontrolünü ele geçirmek için kullanıldığı öğrenildi.
Sistemin temelini hedef alan saldırılar Windows işletim sisteminin
önemli bir parçası kullanılarak geliştirilen arka kapı üzerinden
gerçekleştiriliyor.
Çok tehlikeli bir zararlı yazılım türü olan arka kapılar, kötü
amaçlı tehdit gruplarının hedef makineleri gizlice kontrol etmesini
sağlıyor. Dışarıdan bir grubun cihazda yetkilerini bu şekilde
artırması genellikle güvenlik çözümleri tarafından tespit ediliyor.
Ancak sistemde daha önceden tespit edilmemiş bir hatadan yani sıfır
gün açıklarından yararlanan arka kapıların gözden kaçma olasılığı çok
daha yüksek oluyor. Sıradan güvenlik çözümleri sisteme sızıldığını
anlayamayıp kullanıcıları henüz tespit edilmemiş bu tehditten
koruyamıyor.
Kaspersky Lab?ın Açık Önleme teknolojisi ise Microsoft Windows
işletim sistemindeki bu daha önceden bilinmeyen açıktan yararlanma
girişimlerini tespit etmeyi başardı. Zararlı .exe dosyasının
çalıştırılmasıyla başlayan saldırı süreci kötü amaçlı yazılımın
kurulmasıyla devam ediyor. Bir sıfır gün açığından yararlanan zararlı
yazılım, kurbanın makinesinde kalıcı olmak için kendine ayrıcalıklar
kazandırıyor. Ardından bu yazılım, Windows işletim sistemine sahip tüm
makinelerde çalışan yasal Windows PowerShell kodlama çerçevesiyle
geliştirilmiş bir arka kapıyı çalıştırıyor. Böylece tehdit grubu
tespit edilmekten kaçınabiliyor ve zararlı araçlar için kod yazacak
vakit bulabiliyor. Bu aşamadan sonra zararlı yazılım, popüler bir
metin depolama hizmeti üzerinden bir arka kapı daha indiriyor. Bu da
suçluların sistemi tamamen kontrol etmesini sağlıyor.
Kaspersky Lab Güvenlik Araştırmacısı Anton Ivanov, ?Bu saldırıda,
gelişmiş kalıcı tehditlerde (APT) sıkça gördüğümüz iki ana eğilim
bulunduğunu gözlemledik. Bunların ilki, kurbanın makinesinde kalıcı
olmak için yerel ayrıcalıkların artırılması oldu. Diğeri ise kurbanın
makinesinde zararlı faaliyetler yapabilmek için Windows PowerShell
gibi yasal çerçevelerin kullanılmasıydı. Bu ikisini bir arada kullanan
saldırganlar standart güvenlik çözümlerini aşabiliyor. Bu tür
yöntemleri yakalamak için, kullanılan güvenlik çözümünün açık önleme
ve davranış tespit motorlarından yararlanması gerekiyor.? dedi.

Kaspersky Lab ürünleri bu açığı şu isimlerle tespit ediyor:

HEUR:Exploit.Win32.Generic
HEUR:Trojan.Win32.Generic
PDM:Exploit.Win32.Generic

Tespit edilen açık Microsoft?a bildirildi ve 10 Nisan?da
yayınlanan yamayla kapatıldı.
Kaspersky Lab, Windows sıfır gün açıkları üzerinden arka kapı
bulaşmasını önlemek için şu güvenlik önlemlerinin alınmasını tavsiye
ediyor:

Foreks Haber Merkezi ( [email protected] )
http://www.foreks.com
http://twitter.com/ForeksTurkey