Kaspersky, savunmasız Windows sürücülerini hedef alan saldırılarda artış tespit etti

Kaspersky uzmanları, Windows işletim sisteminin güvenlik açığı olan savunmasız şoförler aracılığıyla saldırganlar tarafından giderek daha fazla gaye alındığını tespit etti.

Şirketten yapılan açıklamaya nazaran, güvenlik açığı olan şoförlerin kullanıldığı siber akınlar, “BYOVD” (Bring Your Own Vulnerable Driver – Kendi Savunmasız Sürücünü Getir) olarak biliniyor. Bu teknik, tehdit aktörlerinin sistemdeki güvenlik tahlillerini devre dışı bırakmaya çalışmasına ve ayrıcalıklarını yükseltmesine imkan tanıyor.

Özellikle hücumun ardında Gelişmiş Kalıcı Tehdit (APT) kümesinin olduğu durumlarda, fidye yazılımı yüklemek, casusluk yahut sabotaj hedefli hücumlarda kalıcılık sağlamak üzere çeşitli makus niyetli faaliyetlerin gerçekleştirilmesini sağlıyor.

Kaspersky, bu hücum tekniğinin 2023’te sürat kazandığını ve şu anda hem bireyler hem de kurumlar üzerinde potansiyel bir tesire sahip olduğunu bildirdi. 2024’ün ikinci çeyreğinde, “BYOVD” tekniğiyle hücuma uğrayan sistemlerin sayısı bir evvelki çeyreğe nazaran yaklaşık 23 kat arttı.

Kaspersky, savunmasız şoför istismarıyla ilgili tehditlere karşı koymak için Kaspersky Next eser serisindeki tahlillerinin kullanılması, altyapıdaki savunmasız yazılımları tespit etmek ve güvenlik yamalarını yüklemek için bir “Yama Yönetimi” süreci uygulanmasını, güvenlik açıklarını saldırganlar için giriş noktası haline gelmeden evvel tespit etmek ve yamalamak için sistemli güvenlik değerlendirmeleri yapılmasını öneriyor.

“Sadece 2023’te bu tıp yaklaşık 16 yeni araç tespit ettik”

Açıklamada görüşlerine yer verilen Kaspersky Makus Gayeli Yazılımla Mücadele Araştırmaları Başkanı Vladimir Kuskov, Söz konusu şoförlerin yasal olsalar dahi güvenlik açığı içerebildiklerini belirtti.

Kuskov, “Bu güvenlik açıkları daha sonra makûs niyetli şahıslar tarafından kullanılabilir. Saldırganlar sisteme güvenlik açığı olan bir şoför yüklemek için çeşitli araçlardan ve yollardan yardım alırlar. İşletim sistemi bu sürücüyü yükledikten sonra, saldırgan kendi gayeleri doğrultusunda işletim sistemi çekirdeğinin güvenlik hudutlarını aşmak için bu şoförden yararlanabilir.” açıklamasında bulundu.

Endişe verici bir öteki durumun, çevrim içi olarak bulunabilen savunmasız şoförlerden yararlanan araçların çoğalması olduğunu aktaran Kusov, Kaspersky uzmanlarının geçen yıl çevrim içi olarak yayınlanan bu tıp araçların sayısında artış gözlemlediğini vurguladı.

Kusov, “Tehdit aktörlerinin kendi özel araçlarını geliştirmesini hiçbir şey engelleyemese de, herkese açık olan araçlar savunmasız şoförleri araştırmak ve bunlardan yararlanmak için gerekli özel marifetlere olan muhtaçlığı ortadan kaldırıyor. Yalnızca 2023’te bu tıp yaklaşık 16 yeni araç tespit ettik. Bu da evvelki yıllarda gözlemlediğimiz yalnızca bir ya da iki araca kıyasla kıymetli bir artışa işaret ediyor. Bu artış göz önüne alındığında, rastgele bir sistem için gözetici tedbirlerin uygulanmasını ehemmiyetle tavsiye ediyoruz.” değerlendirmesinde bulundu. (AA)

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir