B­u­ ­k­ö­t­ü­ ­a­m­a­ç­l­ı­ ­y­a­z­ı­l­ı­m­,­ ­W­i­n­d­o­w­s­ ­m­a­k­i­n­e­l­e­r­i­n­i­ ­v­u­r­m­a­k­ ­i­ç­i­n­ ­b­e­k­l­e­y­e­n­ ­U­S­B­ ­s­ü­r­ü­c­ü­l­e­r­i­n­d­e­ ­g­i­z­l­e­n­i­r­

B­u­ ­k­ö­t­ü­ ­a­m­a­ç­l­ı­ ­y­a­z­ı­l­ı­m­,­ ­W­i­n­d­o­w­s­ ­m­a­k­i­n­e­l­e­r­i­n­i­ ­v­u­r­m­a­k­ ­i­ç­i­n­ ­b­e­k­l­e­y­e­n­ ­U­S­B­ ­s­ü­r­ü­c­ü­l­e­r­i­n­d­e­ ­g­i­z­l­e­n­i­r­

Palo Alto Networks’ün 42. Birim ekibi, yakın tarihli bir Black Basta ihlalinde bir dizi araç ve kötü amaçlı yazılım örneği ortaya çıkardı ve özellikle tehlikeli bir tren özellikle dikkat çekiyor.

Kampanya, bağlı oldukları herhangi bir Windows ana bilgisayarını etkilemeye devam edebilen çıkarılabilir USB sürücülerini etkilemek için yıllarca eski PlugX kötü amaçlı yazılımını kullanıyor.

Görünüşe göre on yıldan fazla bir süredir var olan kampanya, başlangıçta Çinli bilgisayar korsanı gruplarına atfedildi, ancak “yıllar boyunca gelişen bir dizi yeteneği” destekledi ve bu da herhangi bir grup veya kişiye tehdit atfetmeyi çok zorlaştırdı.

Bu son yinelemede araştırmacılar, kötü amaçlı dosyaların “yalnızca Unix benzeri bir işletim sisteminde veya USB cihazını bir adli tıp aracına takarak görüntülenebileceği” noktaya kadar, Windows’un en son sürümünde bile neredeyse fark edilmeden gidebileceğini keşfettiler.

Belirli bir Unicode karakteri kullanarak dosyaları gizler, Windows Gezgini’ni ve komut kabuğunun kullanıcılara USB dizin yapısını göstermesini durdurur ve ana bilgisayarından kopyaladığı dosyaları etkili bir şekilde gizler. Öncelikle Adobe PDF ve Microsoft Word dosyalarını hedeflediği bulunmuştur.

Rapor, kötü amaçlı yazılımın sürekli olarak yeni çıkarılabilir USB aygıtlarını izlediğini ve kurbanların “yeni” hilesi sayesinde bilmeden PlugX kötü amaçlı yazılımını yaymaya devam ettiğini ayrıntılarıyla anlatıyor.

Bulguların tüm ayrıntıları ve kötü amaçlı yazılımın izleyeceği söylenen süreç, Palo Alto Networks’te bulunabilir. İnternet sitesi (yeni sekmede açılır). Ayrıca bulgularını Avast, McAfee ve Sophos’u içeren Siber Tehdit İttifakı (CTA) üyeleriyle paylaşma sözü veriyor.

Kendi ürünleri, kullanıcıları bu tür saldırılardan korumak için tasarlanmıştır, ancak virüs bulaştığına inanırlarsa onlarla iletişime geçmelerini ister. Ayrıca, bilgisayar kullanıcılarının herhangi bir siber saldırının kaynağı olabilecek şüpheli web siteleri, e-postalar ve diğer faaliyetlere karşı dikkatli bir yaklaşım sergilemeleri istenmektedir.



işletim-sistemi-1

Popular Articles

Latest Articles