EN ÇOK OKUNANLAR

D-100'de feci kaza

Profesör tutuklandı, üniversitede yönetmelik değişti

Gece attığı ağda, sabah 2 dev balık buldu

İBB'deki veri kopyalama işlemine 'yürütmeyi durdurma' kararı

Trafikte yaşanan tartışmada korkunç son

Acil Çağrı Merkezi'ne gelen ihbarla ortaya çıktı! Polis harekete geçti

Teknoloji

Windows işletim sisteminde kritik güvenlik açığı bulundu

15.04.2019 10:39
Windows işletim sisteminde kritik güvenlik açığı bulundu

Kaspersky Lab’ın otomatik çalışan teknolojileri Microsoft Windows işletim sisteminde daha önceden bilinmeyen bir açık tespit etti. Bulunan açığın, henüz belirlenemeyen bir suçlu grubu tarafından hedef cihazların tüm kontrolünü ele geçirmek için kullanıldığı öğrenildi. Sistemin temelini hedef alan saldırılar Windows işletim sisteminin önemli bir parçası kullanılarak geliştirilen arka kapı üzerinden gerçekleştiriliyor.

Çok tehlikeli bir zararlı yazılım türü olan arka kapılar, kötü amaçlı tehdit gruplarının hedef makineleri gizlice kontrol etmesini sağlıyor. Dışarıdan bir grubun cihazda yetkilerini bu şekilde artırması genellikle güvenlik çözümleri tarafından tespit ediliyor. Ancak sistemde daha önceden tespit edilmemiş bir hatadan yani sıfır gün açıklarından yararlanan arka kapıların gözden kaçma olasılığı çok daha yüksek oluyor. Sıradan güvenlik çözümleri sisteme sızıldığını anlayamayıp kullanıcıları henüz tespit edilmemiş bu tehditten koruyamıyor.

Kaspersky Lab’ın Açık Önleme teknolojisi ise Microsoft Windows işletim sistemindeki bu daha önceden bilinmeyen açıktan yararlanma girişimlerini tespit etmeyi başardı. Zararlı .exe dosyasının çalıştırılmasıyla başlayan saldırı süreci kötü amaçlı yazılımın kurulmasıyla devam ediyor. Bir sıfır gün açığından yararlanan zararlı yazılım, kurbanın makinesinde kalıcı olmak için kendine ayrıcalıklar kazandırıyor. Ardından bu yazılım, Windows işletim sistemine sahip tüm makinelerde çalışan yasal Windows PowerShell kodlama çerçevesiyle geliştirilmiş bir arka kapıyı çalıştırıyor. Böylece tehdit grubu tespit edilmekten kaçınabiliyor ve zararlı araçlar için kod yazacak vakit bulabiliyor. Bu aşamadan sonra zararlı yazılım, popüler bir metin depolama hizmeti üzerinden bir arka kapı daha indiriyor. Bu da suçluların sistemi tamamen kontrol etmesini sağlıyor.

Kaspersky Lab Güvenlik Araştırmacısı Anton Ivanov, “Bu saldırıda, gelişmiş kalıcı tehditlerde (APT) sıkça gördüğümüz iki ana eğilim bulunduğunu gözlemledik. Bunların ilki, kurbanın makinesinde kalıcı olmak için yerel ayrıcalıkların artırılması oldu. Diğeri ise kurbanın makinesinde zararlı faaliyetler yapabilmek için Windows PowerShell gibi yasal çerçevelerin kullanılmasıydı. Bu ikisini bir arada kullanan saldırganlar standart güvenlik çözümlerini aşabiliyor. Bu tür yöntemleri yakalamak için, kullanılan güvenlik çözümünün açık önleme ve davranış tespit motorlarından yararlanması gerekiyor.” dedi.

Kaspersky Lab ürünleri bu açığı şu isimlerle tespit ediyor:

HEUR:Exploit.Win32.Generic
HEUR:Trojan.Win32.Generic
PDM:Exploit.Win32.Generic

Tespit edilen açık Microsoft’a bildirildi ve 10 Nisan’da yayınlanan yamayla kapatıldı.

1

D-100'de feci kaza

2

Profesör tutuklandı, üniversitede yönetmelik değişti

3

Gece attığı ağda, sabah 2 dev balık buldu

4

İBB'deki veri kopyalama işlemine 'yürütmeyi durdurma' kararı

5

Trafikte yaşanan tartışmada korkunç son

6

Acil Çağrı Merkezi'ne gelen ihbarla ortaya çıktı! Polis harekete geçti

7

Eyüpsultan'da korku dolu anlar! İmam camiden anons yapıp vatandaşları uyandırdı

8

Adana'da ceylan derisi üzerine altın işlemeli tarihi İncil ele geçirildi

EN YENİLER

Manisa BŞB Başkanı Ergün, Bakan Kasapoğlu'nu ziyaret etti
İBB'deki veri kopyalama işlemine 'yürütmeyi durdurma' kararı
Tahkim Kurulu, Mehmet Ekici'nin cezasını onadı
İlham veren projeleriyle lösemili çocuklara umut oldular
Madenci ailelerinden Can Gürkan'ın tahliyesine tepki
Ankara'da tanker dehşeti!
Volkan Demirel'den Hasan Şaş'a yanıt
BTA, 10 restoranıyla İstanbul Havalimanı'nda
Şaşkına çeviren olay! Akıllara 'Davaro' filmini getirdi