Windows'un işletim sisteminde açık tespit edildi!

Microsoft Windows işletim sisteminde daha önceden bilinmeyen bir açık bulundu. Tespit edilen açığın, henüz belirlenemeyen bir suçlu grubu tarafından hedef cihazların tüm kontrolünü ele geçirmek için kullanıldığı öğrenildi.

Windows'un işletim sisteminde açık tespit edildi!
banner404

MICROSOFT Windows işletim sisteminde açık tespit edildi.Kaspersky Lab'ın otomatik çalışan teknolojileri,  Microsoft Windows işletim sisteminde daha önceden bilinmeyen bir açık tespit  etti.
Kaspersky Lab'dan yapılan açıklamaya göre, çok tehlikeli bir zararlı yazılım türü olan arka kapılar, kötü amaçlı tehdit gruplarının hedef makineleri  gizlice kontrol etmesini sağlıyor. Dışarıdan bir grubun cihazda yetkilerini bu  şekilde artırması genellikle güvenlik çözümleri tarafından tespit ediliyor. Ancak  sistemde daha önceden tespit edilmemiş bir hatadan yani sıfır gün açıklarından  yararlanan arka kapıların gözden kaçma olasılığı çok daha yüksek oluyor. Sıradan  güvenlik çözümleri sisteme sızıldığını anlayamayıp kullanıcıları henüz tespit  edilmemiş bu tehditten koruyamıyor.
Kaspersky Lab'ın Açık Önleme teknolojisi ise Microsoft Windows işletim sistemindeki bu daha önceden bilinmeyen açıktan yararlanma girişimlerini tespit etmeyi başardı. Zararlı .exe dosyasının çalıştırılmasıyla başlayan saldırı süreci kötü amaçlı yazılımın kurulmasıyla devam ediyor. Bir sıfır gün açığından yararlanan zararlı yazılım, kurbanın makinesinde kalıcı olmak için kendine ayrıcalıklar kazandırıyor. Ardından bu yazılım, Windows işletim sistemine sahip tüm makinelerde çalışan yasal Windows PowerShell kodlama çerçevesiyle geliştirilmiş bir arka kapıyı çalıştırıyor. 
Böylece tehdit grubu tespit edilmekten kaçınabiliyor ve zararlı  araçlar için kod yazacak vakit bulabiliyor. Bu aşamadan sonra zararlı yazılım,  popüler bir metin depolama hizmeti üzerinden bir arka kapı daha indiriyor. Bu da  suçluların sistemi tamamen kontrol etmesini sağlıyor. 
Kaspersky Lab'dan güvenlik tavsiyeleri 
Tespit edilen açık, Microsoft'a bildirildi ve 10 Nisan'da yayınlanan  yamayla kapatıldı. Açıklamada, Kaspersky Lab'ın, Windows sıfır gün açıkları  üzerinden arka kapı bulaşmasını önlemek için tavsiye ettiği şu güvenlik  önemlerine yer verildi:   
 "Açık için hazırlanan yamayı indirip kurduktan sonra tehdit  gruplarının bundan yararlanma ihtimali kalmıyor. Microsoft'un bu yeni açık için  yayınladığı yamayı hemen kurun. Kurumunuzun güvenliğinden endişe ediyorsanız tüm  yazılımların güncel olduğundan ve yeni güvenlik yamalarını anında kurduğunuzdan  emin olun.Zayıflık değerlendirmesi ve yama yönetimi özelliklerine sahip güvenlik  ürünleri kullanarak bu işlemlerin otomatik yapılmasını sağlayın. Bilinmeyen  tehditlere karşı korunmak için, davranış tabanlı tespit özelliklerine sahip,  Kaspersky Internet Security gibi kanıtlanmış bir güvenlik çözümü  kullanın. Güvenlik ekibinizin en güncel siber tehdit istihbaratına erişmesini  sağlayın.Tehdit alanındaki son gelişmeler hakkında özel raporlar, Kaspersky İstihbarat Raporları müşterilerine sunuluyor." 
"Saldırıda iki ana eğilim gözlemledik" 
Açıklamada görüşlerine yer verilen Kaspersky Lab Güvenlik  Araştırmacısı Anton Ivanov, bu saldırıda gelişmiş kalıcı tehditlerde (APT) sıkça  gördükleri iki ana eğilim bulunduğunu gözlemlediklerini belirterek, şu ifadeleri  kullandı: 
"Bunların ilki, kurbanın makinesinde kalıcı olmak için yerel  ayrıcalıkların artırılması oldu. Diğeri ise kurbanın makinesinde zararlı  faaliyetler yapabilmek için Windows PowerShell gibi yasal çerçevelerin  kullanılmasıydı. Bu ikisini bir arada kullanan saldırganlar standart güvenlik  çözümlerini aşabiliyor. Bu tür yöntemleri yakalamak için, kullanılan güvenlik  çözümünün açık önleme ve davranış tespit motorlarından yararlanması gerekiyor."

YORUM EKLE
SIRADAKİ HABER

banner516

banner470

banner452

banner449

banner481

banner472

banner479