DOLAR 34,1026 0.24%
EURO 38,1457 0.1%
ALTIN 2.874,391,62
BITCOIN 2151609-0.55774%
İstanbul
21°

HAFİF YAĞMUR

16:28

İKİNDİYE KALAN SÜRE

Kaspersky, yeni Windows sıfırıncı gün açığından yararlanan QakBot akınlarını keşfetti

Kaspersky, yeni Windows sıfırıncı gün açığından yararlanan QakBot akınlarını keşfetti

ABONE OL
Mayıs 17, 2024 12:36
Kaspersky, yeni Windows sıfırıncı gün açığından yararlanan QakBot akınlarını keşfetti
0

BEĞENDİM

ABONE OL

Bu keşif, 2024 yılı Nisan ayının başlarında Windows DWM Core Library Yetki Yükseltme güvenlik açığı (CVE-2023-36033) araştırılırken yapıldı. Microsoft, 14 Mayıs 2024’teki Mayıs Ayı Salı Yaması kapsamında bu güvenlik açığını düzeltmek için bir yama yayımladı.

1 Nisan 2024’te VirusTotal’a yüklenen bir doküman Kaspersky araştırmacılarının dikkatini çekti. Açıklayıcı bir belge ismine sahip olan doküman, potansiyel bir Windows işletim sistemi güvenlik açığına işaret ediyordu. Bozuk bir İngilizce’ye ve güvenlik açığını tetikleme ayrıntılarının eksik olmasına karşın evrak, güvenlik açıkları farklı olsa da CVE-2023-36033 için sıfırıncı gün istismarına misal bir istismar sürecini tanımlıyordu. Takım, güvenlik açığının kurgusal ya da istismar edilemez olduğundan şüphelenerek araştırmalarını sürdürdü. Süratli bir denetim, bunun sistem ayrıcalıklarını artırabilen gerçek bir sıfırıncı gün güvenlik açığı olduğunu ortaya çıkardı.

Kaspersky bulgularını derhal Microsoft’a bildirdi, Microsoft da güvenlik açığını doğruladı ve bunu CVE-2024-30051 olarak atadı. Raporun akabinde Kaspersky, bu sıfır gün güvenlik açığını kullanan istismar ve atakları izlemeye başladı. Nisan ortasına gelindiğinde grup, CVE-2024-30051 için bir istismarın tespit edildiğini ve QakBot ile öbür ziyanlı yazılımlarla birlikte kullanıldığını gözlemledi. Bu durum, birden fazla tehdit aktörünün bu istismara erişimi olduğunu gösteriyor.

Kaspersky GReAT’te baş güvenlik araştırmacısı olan Boris Larin, ‘VirusTotal’da bulduğumuz doküman, açıklayıcı yapısı nedeniyle ilgimizi çekti ve daha fazla araştırma yapmaya karar verdik. Bu da bizi bu kritik sıfır gün güvenlik açığını keşfetmeye yöneltti. Tehdit aktörlerinin bu istismarı süratle cephanelerine entegre etmesi, siber güvenlikte vaktinde güncellemelerin ve dikkatli olmanın ehemmiyetini vurguluyor.'”

Kaspersky, birden fazla kullanıcının Windows sistemlerini güncellemesi için kâfi vakit geçtikten sonra CVE-2024-30051 hakkında teknik ayrıntıları yayımlamayı planlıyor. Kaspersky, süratli tahlil ve yamaları yayınladıkları için Microsoft’a teşekkürlerini sunuyor. 

Kaspersky eserleri, CVE-2024-30051 ve ilgili makus hedefli yazılımların istismarını tespit etmek için aşağıdaki kararlarla güncellendi:

  • PDM:Exploit.Win32.Generic
  • PDM:Trojan.Win32.Generic
  • UDS:DangerousObject.Multi.Generic
  • Trojan.Win32.Agent.gen
  • Trojan.Win32.CobaltStrike.gen

Kaspersky, sofistike bir bankacılık Truva Atı olan QakBot’u 2007’de keşfedildiğinden beri takip ediyor. Başlangıçta bankacılık kimlik bilgilerini çalmak için tasarlanan QakBot, e-posta hırsızlığı, keylogging ve kendini yayma ve fidye yazılımı yükleme yeteneği üzere yeni fonksiyonlar edinerek kıymetli ölçüde gelişti. Berbat hedefli yazılım sık güncellemeleri ve geliştirmeleriyle biliniyor ve bu da onu siber güvenlik ortamında kalıcı bir tehdit haline getiriyor. Son yıllarda QakBot’un, dağıtım için Emotet üzere başka botnetleri kullandığı gözlemlendi.

Kaynak: (BYZHA) Beyaz Haber Ajansı

En az 10 karakter gerekli


HIZLI YORUM YAP
300x250r
300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.