MacOS kullananları bekleyen kapalı tehlike

ahmetbeyler

Active member
Tehdit avında biroldukça büyük keşif küçük bir ipucundan doğar. Bu kampanya da istisna değil. Ekseriyetle bir aygıta bir Truva atı bulaştığında makûs maksatlı yazılım saldırganların sunucularına aygıt, ağ ayarları, kullanıcı ismi ve başka ilgili bilgiler hakkında bilgiler içeren bir işaret gönderir. Bu, saldırganların virüslü aygıtın rastgele bir ilgi alanı olup olmadığını belirlemesine yardımcı olur. Lakin Milum bu irtibat sırasında yazıldığı programlama lisanı hakkında da bilgiler gönderdi. Kaspersky araştırmacıları, 2020’de kampanyayı birinci araştırdıklarında bu Truva atının farklı lisanlarda farklı sürümlerinin varlığına işaret ettiğinden şüphelenmişlerdi. bu biçimdece bu teori doğrulanmış oldu.

2021 baharında Kaspersky, WildPressure tarafınca Milum makûs maksatlı yazılımının bir dizi daha yeni sürümüyle gerçekleştirilen yeni bir hücum dalgası tespit etti. Bulunan belgeler, C++ ile yazılmış Milum Truva Atı ve buna karşılık gelen bir Visual Basic Komut Evrakı (VBScript) varyantını içeriyordu. Akına dair araştırmalar derinleştikçe hem Windows tıpkı vakitte macOS işletim sistemleri için geliştirilen, Python’da yazılmış berbat maksatlı yazılımın diğer bir sürümü ortaya çıktı. Truva atının üç sürümü de operatörden komutları indirip yürütebiliyor, bilgi toplayabiliyor ve kendilerini daha yeni bir sürüme yükseltebiliyordu.

macOS üzerinde çalışan aygıtlara bulaşabilen hayli platformlu berbat hedefli yazılımlar nadiren görülüyor. Bu özel örnek, makûs hedefli yazılımı Python kitaplığını ve ‘Guard’ isimli bir komut belgesini içeren bir paket içeriğiyle teslim ediyor. Bu, makûs gayeli yazılımın hayli az ek gayretle hem Windows tıpkı vakitte macOS’ta başlatılmasını sağlıyor. Berbat gayeli yazılım, aygıta bulaştıktan daha sonra kalıcılık ve data toplama için işletim sistemine bağlı kod çalıştırıyor. Windows’taki komut evrakı PyInstaller ile yürütülebilir bir belgede paketleniyor. Python Truva atı, aygıtta güvenlik tahlillerinin çalıştırılıp çalıştırılmadığını da denetim edebiliyor.

Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Denis Legezo, şunları söz ediyor: “WildPressure operatörleri birebir coğrafik alana olan ilgilerini koruyorlar. Berbat hedefli yazılımı hazırlayanlar, emsal Truva atlarının birden epeyce sürümünü geliştiriyor. Misal makûs gayeli yazılımların birden epeyce lisanda geliştirilmesinin gerisinde yatan niye, büyük olasılıkla tespit mümkünlüğünü azaltmaktır. Bu strateji APT aktörleri içinde eşsiz değil, lakin bir Python kodu biçiminde bile olsa birebir anda iki sistemde çalışacak biçimde uyarlanmış berbat hedefli yazılımları nadiren görüyoruz. Hedeflenen işletim sistemlerinden birinin macOS olması da saldırganların coğrafik ilgisi göz önüne alındığında şaşırtan bir durum.”

Amaçlı bir akının kurbanı olmaktan korunmanız için Kaspersky uzmanları şunları öneriyor:


Daha az yaygın olan işletim sistemini tehditlere karşı kalkan olarak düşünmeyin. Güvendiğiniz sistem ve aygıtların yanında bir güvenlik tahlili kullanmak kuraldır.

Kuruluşunuzda kullanılan tüm yazılımları, bilhassa yeni bir güvenlik yaması yayınlandığında sistemli olarak güncellediğinizden emin olun. Güvenlik Açığı Değerlendirmesi ve Yama İdaresi özelliklerine sahip güvenlik eserleri bu süreçlerin otomasyonunda yardımcı olabilir.

Açıklardan yararlanma dahil olmak üzere bilinen ve bilinmeyen tehditlere karşı tesirli müdafaa için davranış tabanlı algılama yetenekleriyle donatılmış bir güvenlik tahlili seçin.

Temel uç nokta müdafaasını benimsemenin yanı sıra, ağ seviyesindeki gelişmiş tehditleri erken kademede tespit eden kurumsal seviyede bir güvenlik tahlili kullanın.

Birfazlaca maksatlı atak kimlik avı yahut başka toplumsal mühendislik teknikleriyle başladığından, işçinizin temel siber güvenlik hijyen eğitimini anladığından emin olun.
 
Üst