Çinli Hackerlar Daemon Tools'u Arka Kapıyla Sömürüyor

Kaspersky, Çinli bilgisayar korsanlarının Daemon Tools yazılımına arka kapılar yerleştirdiğini ve bunun binlerce kişiyi etkilediğini ortaya çıkardı. Bu yaygın saldırının ayrıntılarını keşfedin.
Kaspersky siber güvenlik araştırmacıları, şüpheli Çinli bilgisayar korsanlarının, en yaygın kullanılan Windows sanallaştırma yazılımı uygulamalarından biri olan Daemon Tools'a başarıyla kötü amaçlı arka kapılar yerleştirdiği karmaşık bir saldırı kampanyasını ortaya çıkardı. Güvenlik firmasının araştırması, saldırganların meşru yazılımın güvenliği ihlal edilmiş sürümlerini dağıttığını, bunun sonucunda binlerce virüs bulaştırma girişimiyle sonuçlandığını ve en az bir düzine doğrulanmış başarılı güvenlik ihlalinin, bozuk dosyaları bilmeden indirip yükleyen kullanıcıları etkilediğini ortaya çıkardı.
Bu keşif, tehdit aktörlerinin kurban sistemlerine yetkisiz erişim sağlamak için popüler yazılım uygulamalarını hedef aldığı tedarik zinciri saldırılarına karşı devam eden savaşta bir başka önemli aşamaya işaret ediyor. Milyonlarca Windows kullanıcısı tarafından sanal disk görüntüleri eklemek ve optik medyayı yönetmek için kullanılan Daemon Tools, kötü amaçlı yazılımların geniş ölçekte dağıtımı için ideal bir vektör haline geldi. Arka kapı implantı, saldırganların güvenliği ihlal edilmiş bilgisayarlara kalıcı erişim sağlamasına olanak tanıdı ve potansiyel olarak daha fazla kötü amaçlı faaliyete ve veri sızıntısına olanak sağladı.
Kaspersky'nin teknik analizine göre, bulaşma girişimleri koordineli ve iyi kaynaklara sahip bir saldırı altyapısı sergiledi. Tehdit aktörleri, Daemon Tools'un dağıtım mekanizmaları ve kullanıcı tabanı hakkında gelişmiş bilgi sahibi olduklarını gösterdiler; bu da bunun fırsatçı bir kampanya değil, belirli bir kullanıcı demografisini hedef alan dikkatle planlanmış bir operasyon olduğunu öne sürdü. En az on iki başarılı enfeksiyonun doğrulanmış olması, saldırganların birden fazla kurban ağı içinde tutunma noktası oluşturma hedefine ulaştığını gösteriyor.
Kaspersky araştırmacıları tarafından keşfedilen arka kapı kötü amaçlı yazılımı, geleneksel antivirüs ve uç nokta koruma çözümleri tarafından tespit edilmekten kaçınmak için tasarlanmış gelişmiş kaçırma teknikleri sergiliyor. Kötü amaçlı kod, meşru Daemon Tools dağıtımına ustalıkla entegre edildi ve bu da sıradan kullanıcıların görsel inceleme veya standart güvenlik taramaları yoluyla güvenliği ihlal ettiğini tespit etmesini son derece zorlaştırdı. Bu düzeydeki karmaşıklık, operasyonun gelişmiş geliştirme kaynaklarına ve güvenlik testi yeteneklerine erişimi olan, iyi finanse edilen bir tehdit grubu tarafından yürütüldüğünü gösteriyor.
Kaspersky'nin araştırması, güvenliği ihlal edilmiş yazılım sürümlerinin meşru indirme kaynaklarına çok benzeyen kanallar aracılığıyla dağıtıldığını ve güvenlik konusunda orta derecede bilinçli kullanıcıları bile kandırabilecek ikna edici bir görüntü oluşturduğunu belirledi. Saldırganlar, popüler indirme siteleri ve dağıtım yöntemleri hakkında bilgi sahibi olduklarını göstererek kötü amaçlı sürümlerini, şüphelenmeyen kurbanların karşılaşabileceği yerlere belirgin bir şekilde yerleştirdiler. Bu dağıtım stratejisinin oldukça etkili olduğu, güvenlik firmasının tespit ettiği çok sayıda virüs bulaşma girişiminin de gösterdiği gibi etkili oldu.
Bu tedarik zinciri saldırısının keşfedilmesi, yazılım güvenliği ve uygulama ekosistemindeki kullanıcı güveni açısından önemli sonuçlar doğurmaktadır. Meşru sanallaştırma görevleri için yazılıma güvenen Daemon Tools kullanıcıları, orijinal olduğuna inandıkları yazılımı kullanmaya çalışırken beklenmedik bir güvenlik riskiyle karşı karşıya kaldı. Bu tür saldırılar, yazılım dağıtım kanallarına olan güveni sarsıyor ve siber uzayda faaliyet gösteren devlet destekli veya devlete bağlı tehdit aktörlerinin artan karmaşıklığına dikkat çekiyor.
Çinli bilgisayar korsanlarına yapılan atıf, bu operasyonun, Çin hükümeti yetkililerinin talimatı veya zımni onayı altında faaliyet gösteren, devlet destekli bir grup tarafından gerçekleştirilmiş olabileceğini gösteriyor. Bu tür kampanyalar, düzenli olarak yabancı kuruluşları, devlet kurumlarını ve teknoloji şirketlerini hedef alan Çin'in gelişmiş kalıcı tehdit gruplarının kullandığı belgelenmiş taktiklerle tutarlıdır. Saldırı vektörü olarak yaygın olarak kullanılan bir Windows yardımcı programının seçilmesi, çeşitli hedef ağlarda görünürlüğü ve etkiyi en üst düzeye çıkarmaya yönelik stratejik düşünceyi göstermektedir.
Kaspersky'deki güvenlik araştırmacıları, kurulumdan önce yazılımın orijinalliğini doğrulamanın ve güncel güvenlik çözümlerini sürdürmenin önemini vurguladı. Bu keşif onları, diğer güvenlik firmalarının ve etkilenen kullanıcıların enfeksiyonları tanımlamasına ve düzeltmesine yardımcı olmak için dosya karmaları ve ağ imzaları da dahil olmak üzere ayrıntılı teknik risk göstergeleri yayınlamaya yöneltti. Kaspersky ayrıca kötü amaçlı sürümlerin daha fazla yayılmasını önlemek için yazılım dağıtım platformlarıyla koordinasyon sağladı ve güvenlik ihlallerinin nasıl oluştuğunu araştırmak için Daemon Tools geliştiricileriyle birlikte çalıştı.
Saldırı kampanyası, giderek birbirine bağlanan teknoloji ortamında yazılım geliştirme ve dağıtım hatlarının güvenliğiyle ilgili kritik soruları gündeme getiriyor. Önemli kaynaklara sahip popüler ve köklü yazılım yayıncıları bile, gelişmiş yeteneklere ve eyalet düzeyindeki kaynaklara sahip kararlı rakiplere karşı savunmada zorluklarla karşılaşıyor. Kaspersky tarafından belgelenen binlerce virüs bulaşma girişimi, modern siber suçluların ve devlet aktörlerinin faaliyet gösterebildiği ölçeğin altını çiziyor ve potansiyel olarak birden fazla kıtadaki kullanıcıları aynı anda etkileyebiliyor.
Daemon Tools'a güvenen kuruluşlara ek güvenlik önlemleri almaları ve kurulumlarının bütünlüğünü doğrulamaları önerildi. Kaspersky, etkilenen kullanıcılara yazılımın şüpheli sürümlerini derhal kaldırmalarını ve bunları doğrudan resmi geliştirici web sitesinden alınan yeni kopyalarla değiştirmelerini önerdi. Kaspersky, kurumsal müşteriler için ağ altyapılarındaki güvenlik ihlali göstergelerini tespit etme ve saldırganların yatay hareketlerini önlemek amacıyla etkilenen sistemleri izole etme konusunda rehberlik sağladı.
Olay, saldırganların minimum tespit riskiyle toplu güvenlik ihlalleri elde etmek için giderek daha fazla yaygın olarak dağıtılan yazılımları hedef aldığı modern çağda siber tehditlerin değişen doğasının bir örneğini oluşturuyor. Saldırganlar, milyonlarca kullanıcının güvendiği meşru bir uygulamayı tehlikeye atarak, daha fazla istismar için yüksek değerli hedefleri seçebilecekleri geniş bir dayanak oluşturabilir. Kurbanların ele geçirilen uygulamaya zaten yüksek düzeyde güven duyması nedeniyle bu yaklaşımın, geleneksel toplu kötü amaçlı yazılım dağıtım kampanyalarından çok daha verimli olduğu kanıtlanıyor.
İleriye baktığımızda bu keşif, siber güvenlik topluluğu içinde kod imzalama iyileştirmeleri, dağıtım kanalı doğrulaması ve gerçek zamanlı tehdit izleme dahil olmak üzere gelişmiş yazılım güvenliği önlemlerine duyulan ihtiyaç konusunda yeni tartışmalara yol açtı. Büyük teknoloji şirketleri ve güvenlik satıcıları, yazılım orijinalliğini doğrulamak ve dağıtım zincirindeki anormallikleri son kullanıcılara ulaşmadan önce tespit etmek için daha iyi mekanizmalar geliştirmek için aktif olarak çalışıyor. Daemon Tools olayı büyük olasılıkla tüm yazılım endüstrisindeki güvenlik uygulamalarının güçlendirilmesi için bir katalizör görevi görecek.
Kaspersky'nin bu saldırı kampanyasına ilişkin ayrıntılı kamu açıklaması, güvenlik firmasının tehdit istihbaratı paylaşımı ve daha geniş siber güvenlik topluluğunu koruma konusundaki kararlılığını gösteriyor. Kaspersky, teknik ayrıntıları ve güvenlik ihlali göstergelerini yayınlayarak diğer güvenlik profesyonellerinin benzer saldırı modellerini tespit etmelerine ve diğer popüler yazılım uygulamalarını hedef alan taklit operasyonlara karşı savunma yapmalarına olanak sağladı. Bu işbirliğine dayalı yaklaşım, uluslararası düzeyde koordineli güvenlik açığı ifşası ve olaylara müdahale konusunda en iyi uygulamaları temsil ediyor.
Kaynak: TechCrunch


