enflasyonemeklilikötvdövizakpchpmhp
DOLAR
32,5139
EURO
34,9434
ALTIN
2.435,50
BIST
9.792,26
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Az Bulutlu
20°C
İstanbul
20°C
Az Bulutlu
Cuma Az Bulutlu
19°C
Cumartesi Az Bulutlu
16°C
Pazar Az Bulutlu
16°C
Pazartesi Az Bulutlu
18°C

Asya ve Afrika’daki organizasyon ağlarını gizlice kontrol etmek için kullanıldı

Asya ve Afrika’daki organizasyon ağlarını gizlice kontrol etmek için kullanıldı
REKLAM ALANI
A+
A-

Kaspersky araştırmacıları, 2019’dan beri aktif olan ve Asya ve Afrika’daki bölgesel diplomatik kuruluşları hedef alan gelişmiş kalıcı tehdit (APT) kampanyası Tunnel Snake’i ortaya çıkardı. Saldırganlar bunun için daha önce bilinmeyen, Moriya adında bir rootkiti kulandılar. İşletim sistemi üzerinde neredeyse mutlak güce sahip olan bu kötü amaçlı rootkit, tehdit aktörlerinin ağ trafiğini engellemesini ve virüs bulaşmış ana bilgisayarlara gönderilen kötü amaçlı komutları gizlemesini sağladı. Bu, saldırganların hedeflenen kuruluşların ağlarını birkaç ay boyunca gizlice kontrol etmesiyle sonuçlandı. Saldırganlara virüs bulaşmış bir bilgisayara neredeyse sınırsız ve gizli erişim yetkisi sağlayan kötü amaçlı programlar veya yazılım araçları rootkit olarak isimlendiriliyor. Rootkitler, işletim sisteminin yapısına uyum sağlama yetenekleri nedeniyle gizlilik ve tespitten kaçabilmeleriyle ünlü.
Yıllar boyunca Microsoft tarafından sistemleri korumak için alınan önlemler sayesinde rootkit bileşenlerinin başarılı bir şekilde yerleştirilmesi ve yürütülmesi zor bir görev haline geldi. Bu nedenle çoğu Windows rootkit artık Tunnel Snake gibi yüksek profilli APT saldırılarında kullanılıyor. Kaspersky, kampanyayla ilgili yaptığı araştırmada hedeflenen ağlarda benzersiz bir rootkit tespit etmesinin ardından ürünlerinden benzer bir dizi uyarı almaya başladı. Moriya olarak adlandırılan bu rootkit, işletim sistemi çekirdeğinin bulunan, olarak yalnızca ayrıcalıklı ve
güvenilir kodun çalıştığı bir bellek bölgesi olan Windows çekirdeğinin adres alanından geçen ağ paketlerini yakalıyor ve denetliyor. Bu, kötü amaçlı yazılımın kendisine teslim edilen benzersiz kötü amaçlı paketleri işletim sisteminin ağ yığını tarafından işlenmeden önce yakalamasına izin veriyor.
Bu teknik sayesinde saldırganlar güvenlik çözümleri tarafından tespit edilmekten kaçınmayı başardı.
İkinci olarak rootkit, yaygın kullanılan arka kapılardan farklı olarak komut istemek için herhangi bir sunucuya ulaşma yoluna gitmedi. Bunun yerine bunları kötü amaçlı yazılımın incelediği ağ trafiğinin büyük bir kısmıyla harmanlanmış, özel olarak işaretlenmiş paketler halinde teslim aldı. Bu teknik rootkitin komuta kontrol altyapısını sürdürme ihtiyacını ortadan kaldırmasına, analizleri engellemesine ve aktivitesini gizlemesine izin verdi.
Moriya, çoğunlukla hedeflenen organizasyon içindeki savunmasız web sunucularına yönelik saldırılar sonucunda konuşlandırıldı. Bir örnekte saldırganlar, virüslü sunucunun uzaktan kontrolüne izin veren kötü amaçlı bir kod olan China Chopper web kabuğunu sunucuya bulaştırdı. Bu web kabuğu ile elde edilen erişim sayesinde Moriya dağıtılmış oldu. Ayrıca saldırganların yerel ağdaki ana bilgisayarları taramasına, yeni hedefler bulmasına ve yanal hareket gerçekleştirmesine olanak tanıyan, rootkit ile birlikte özel olarak yapılmış veya daha önce çeşitli Çince konuşan aktörler tarafından kullanıldığı görülen çeşitli araçlara da rastlandı.

REKLAM ALANI