• BIST 9549.89
  • Altın 3005.985
  • Dolar 34.5383
  • Euro 35.9979
  • Bursa 2 °C
  • İstanbul 5 °C
  • Ankara 4 °C

Siber suçlular Windows 11'i hedef aldı

Siber suçlular Windows 11'i hedef aldı
Microsoft Windows'taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı...

Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Dosyası Sistemi'ndeki (Microsoft Common Log File System - CLFS) sıfır gün açığını kullanan bir saldırı tekniği keşfetti. Bir siber suç grubu, Windows 11 de dahil olmak üzere Windows işletim sisteminin farklı sürümleri ve yapıları için geliştirilen bir açığı kullanarak Nokoyawa fidye yazılımını dağıtmaya çalıştı. Microsoft bu güvenlik açığına CVE-2023-28252 adını verdi ve 11 Nisan yamasının bir parçası oldu. Söz konusu tehdit aktörü, Orta Doğu ve Kuzey Amerika'da ve daha önce Asya bölgelerinde farklı küçük ve orta ölçekli işletmelere yönelik saldırılarda benzer ayrıcalık yükseltme istismarlarını uygulamaya çalışmıştı.

Kaspersky tarafından keşfedilen açıkların çoğu gelişmiş tehdit grupları (APT'ler) tarafından kullanılırken, yeni açığın fidye yazılımı saldırıları gerçekleştiren sofistike bir grup tarafından siber suç amacıyla kullanıldığı ortaya çıktı. Bu grup, birbirine yakın olsa da her biri benzersiz Ortak Günlük Dosya Sistemi (CLFS) açıklarını kullanmasıyla dikkat çekiyor. Kaspersky bu türden en az beş farklı açıkla karşılaştı. Bunlar perakende, toptan satış, enerji, üretim, sağlık, yazılım geliştirme ve diğer sektörlere yönelik saldırılarda kullanıldı.

Microsoft, keşfedilen sıfır gün açığına CVE-2023-28252 kodunu atadı. Bu, bu alt sistem tarafından kullanılan dosya formatının manipüle edilmesiyle tetiklenen Ortak Günlük Dosya Sistemi ayrıcalık yükseltme güvenlik açığına karşılık geliyor. Kaspersky araştırmacıları, Orta Doğu ve Kuzey Amerika bölgelerindeki farklı küçük ve orta ölçekli işletmelere ait Microsoft Windows sunucularında benzer ayrıcalık yükseltme açıklarını çalıştırmaya yönelik bir dizi girişimle ilgili ek kontroller sırasında, bu açığı Şubat ayında ortaya çıkardı.

CVE-2023-28252 ilk olarak Kaspersky tarafından siber suçluların Nokoyawa fidye yazılımının yeni bir sürümünü dağıtmaya çalıştıkları bir saldırıda tespit edildi. Normalde bu fidye yazılımının eski varyantları JSWorm fidye yazılımının sadece yeniden markalanmış hallerinden oluşuyordu. Ancak yukarıda bahsedilen saldırıda Nokoyawa varyantı kod tabanı açısından JSWorm'dan oldukça farklıydı.  

Saldırganlar CVE-2023-28252 güvenlik açığını kullanıyor

Saldırıda kullanılan açık, Windows 11 dahil olmak üzere Windows işletim sisteminin farklı sürümlerinde ve yapılarında yer alıyor. Saldırganlar, ayrıcalıkları yükseltmek ve Güvenlik Hesabı Yöneticisi (SAM) veri tabanından kimlik bilgilerini çalmak için CVE-2023-28252 güvenlik açığını kullandılar.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Baş Güvenlik Araştırmacısı Boris Larin, şunları söylüyor: "Siber suç grupları saldırılarında sıfırıncı gün açıklarını kullanarak giderek daha sofistike hale geliyor. Önceleri bu Gelişmiş Kalıcı Tehdit aktörlerinin (APT'ler) kullandığı araçlardı. Ancak artık siber suçlular sıfırıncı gün açıklarını elde edecek ve bunları saldırılarda rutin olarak kullanacak kaynaklara sahipler. Ayrıca onlara yardım etmeye ve üzerinde istismar geliştirmeye istekli geliştirici ekipleri de mevcut. İşletmelerin Microsoft'un yayınladığı yamayı mümkün olan en kısa sürede indirmeleri ve EDR çözümleri gibi diğer koruma yöntemlerini kullanmaları büyük önem taşıyor."

Kaspersky ürünleri, yukarıdaki güvenlik açığının ve ilgili kötü amaçlı yazılımların istismarını tespit edebiliyor ve bunlara karşı koruma sağlıyor.  

Securelist'te bu yeni sıfır gün hakkında daha fazla bilgi edinebilirsiniz. Ayrıntılar Nisan Salı Yaması günü geçtikten dokuz gün sonra paylaşılacak. Böylece şirketlerin sistemlerini yamalamaları için yeterli zamanları olacak.

Kaspersky uzmanları, kuruluşunuzu yukarıda bahsedilen güvenlik açığını kullanan saldırılardan korumak için şunları öneriyor: 

Microsoft Windows işletim sistemini mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın 
İstismar önleyebilen, kötü niyetli davranış algılayabilen ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoru ile desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın 
Tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sağlayan anti-APT ve EDR çözümleri kurun. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve onları düzenli olarak profesyonel eğitimlerle geliştirin. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur. 
Uygun uç nokta korumasının yanı sıra, özel hizmetler yüksek profilli saldırılara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce saldırıların erken aşamalarında tespit edilmesine ve durdurulmasına yardımcı olur.

  • Yorumlar 0
  • Facebook Yorumları 0
    UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
    Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.
    Bu habere henüz yorum eklenmemiştir.
Diğer Haberler
  • Sahte iPhone 16 tekliflerine dikkat09 Eylül 2024 Pazartesi 10:41
  • Takviye ürün dolandırıcılığı arttı07 Eylül 2024 Cumartesi 09:20
  • Tehlike arama motorları ile yayılıyor06 Eylül 2024 Cuma 10:51
  • Güvenlik açıklarına dikkat02 Eylül 2024 Pazartesi 10:49
  • Banka dolandırıcılığına dikkat02 Eylül 2024 Pazartesi 09:20
  • Dijital kimlik nasıl korunur?31 Ağustos 2024 Cumartesi 09:27
  • Ebeveynler bu tuzağa düşmeyin!31 Ağustos 2024 Cumartesi 09:25
  • Siber suçluların en sevdiği saldırı29 Ağustos 2024 Perşembe 10:31
  • İnternet kullanıcıları saldırı altında26 Ağustos 2024 Pazartesi 09:53
  • Siber suçluların yeni tekniği23 Ağustos 2024 Cuma 09:18
  • Tüm Hakları Saklıdır © 2015 Bursa Bakış | İzinsiz ve kaynak gösterilmeden yayınlanamaz.
    Tel : Haber İhbar Hattı: 0544.201 80 43 Faks : 0544.201 80 43