FinFisher casus yazılımı yeteneklerini UEFI enfeksiyonu ile geliştiriyor! İyi ama nedir bu?

FinFisher UEFI enfeksiyonu Kaspersky
FinFisher UEFI enfeksiyonu Kaspersky

FinFisher casus yazılımı yeteneklerini UEFI enfeksiyonu ile geliştiriyor! FinFisher UEFI enfeksiyonu Kaspersky!

Instagram Hesabımız

Kaspersky araştırmacıları Windows, Mac OS, Linux ve yükleyicileri için FinSpy casus yazılımlarına yapılan son güncellemeler hakkında kapsamlı bir araştırma yayınladı. Tamamlanması sekiz ay süren araştırma, casus yazılımın geliştiricileri tarafından kullanılan dört katmanlı gizleme ve gelişmiş anti-analiz önlemlerinin yanı sıra kurbanlara virüs bulaştırmak için bir UEFI önyükleme kitinin kullanıldığını ortaya çıkardı. Bulgular, FinFisher’ın bugüne kadar tespit edilmesi en zor casus yazılımlardan biri olduğunu ve savunmadan kaçınmaya büyük önem verildiğini gösteriyor.

Kaspersky GReAT Küresel Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Igor Kuznetsov, şunları söylüyor: “FinFisher’ı güvenlik araştırmacıları için erişilebilir kılmak adına yapılan çalışmaların büyüklüğü etkileyici ve endişe verici. Görünüşe göre geliştiriciler, en az Truva atının kendisi kadar şaşırtma ve analiz karşıtı önlemlere dikkat etmişler. Sonuç olarak algılama ve analizden kaçabilme yetenekleri, casus yazılımın izlenmesini ve tespit edilmesini özellikle zorlaştırıyor. Casus yazılımın yüksek hassasiyetle konuşlandırılmasının ve analiz edilmesinin pratikte imkansız olması, kurbanlarının savunmasız olduğu ve araştırmacıların özel bir zorlukla karşı karşıya kaldığı anlamına geliyor. Her bir örneği çözmek için çok büyük miktarda kaynak ayırmak gerekiyor. FinFisher gibi karmaşık tehditlerin güvenlik araştırmacılarının iş birliği yapmasının, bilgi alışverişinde bulunmasının ve bu tür tehditlerle mücadele edebilecek yeni güvenlik çözümlerine yatırım yapmasının önemini gösterdiğine inanıyorum.”

Zaman siber akıllı olma zamanı! Siber güvenliği küçümsemenin riskleri çok büyük!

FinFisher, dört adet özel yapım karmaşık ‘obfuscator’ ile büyük ölçüde karıştırılan bir örnek. Bu gizlemenin birincil işlevi casus yazılım analizini yavaşlatmak. Truva atı ayrıca bilgi toplamak için tuhaf yollara başvuruyor. Örneğin bir HTTPS protokolüyle korunan trafiği engellemek için tarayıcılardaki geliştirici modundan yararlanıyor.
Araştırmacılar ayrıca, Windows UEFI önyükleyicisinin yerini alan bir FinFisher örneği keşfettiler. Bu bileşen sistem açıldıktan sonra kötü amaçlı bileşenle birlikte işletim sistemini başlatıyor. Bu bulaşma yolu, saldırganların üretici yazılımı güvenlik kontrollerini atlamalarına gerek kalmadan bir önyükleme seti çalıştırmalarına olanak sağlıyor. UEFI enfeksiyonları nadirdir ve genellikle yürütülmesi zordur, iyi saklanmaları ve temizlenmelerinin zor oluşuyla öne çıkarlar. Bu örnekte saldırganlar UEFI ürün yazılımının kendisine değil bir sonraki önyükleme aşamasına bulaştıysa da kötü amaçlı modül ayrı bir bölüme kurulduğundan ve virüslü makinenin önyükleme sürecini kontrol edebildiğinden saldırı gizlenmeyi başarıyordu.

FinFisher UEFI enfeksiyonu Kaspersky

FinFisher UEFI enfeksiyonu Kaspersky