EN
EN

2020 15. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

15.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

Zoom Hakkında Bilmeniz Gerekenler

TARİH: 6 Nisan 2020

Geçtiğimiz birkaç hafta boyunca, Zoom video konferans yazılımının kullanımı , devam eden koronavirüs salgını sırasında kabin toplantılarından yoga derslerine kadar her şeyi ağırlamak ve evden çalışmaları normal hale gelmesi için tercih edilen bir platform olduğu için bazı sorunlar yaşandı .Uygulama, aralık ayında ortalama 10 milyondan günlük 200 milyon kullanıcıya ulaştı, ancak Zoom'un sorunlarında, hepsi özensiz tasarım uygulamalarından ve güvenlik uygulamalarından kaynaklanan büyük bir artış görüldü. Zoom, ürününü başlangıçta kurumsal sohbetin ötesinde tasarlamamış olabilir, ancak uygulama şu anda sayısız şekilde kullanılıyor ve düzenli tüketiciler tarafından şirketin tüm kapsamları keskin bir odak haline geldi.

Zoom'un kritik bir iletişim hizmeti olarak ani yükselişi, gizlilik ve güvenlik kusurları denizinde boğulmasına neden oldu. Ancak Zoom bir kötü amaçlı yazılım mıdır? Guardian'ın bildirdiği gibi, bazı uzmanlar buna inanıyor. Ancak hayır, Zoom kötü amaçlı yazılım değildir. Bunun yerine, ne yazık ki, sadece güvenlik açıkları ile dolu meşru bir yazılım parçası ve şimdi uygulama hakkında daha önce hiç bu kadar dikkatli bir şekilde incelenmediği için bunu şimdi öğreniyoruz.  Zoom hakkında bilmeniz gerekenlerden bazıları aşağıda verildiği gibidir:

-Zoom'un gizlilik politikası, videoları, transkriptleri ve paylaşılan notları gibi kullanıcıları hakkında kapsamlı veri toplamayı ve kişisel kâr için üçüncü taraflarla paylaşmayı mümkün kılan eleştirilere maruz kaldı. 29 Mart'ta Zoom, toplantılardaki verileri herhangi bir reklam için kullanmadığını belirtmek için gizlilik politikasını sıkılaştırdı. Ancak kullanıcılar, zoom.us ve zoom.com ana sayfaları da dahil olmak üzere pazarlama web sitelerini ziyaret ettiğinde verileri kullanır.

-Zoom'un iOS uygulamasının, Facebook SDK kullanan birçok uygulama gibi, kullanıcının bağlı bir Facebook hesabı olmasa bile sosyal ağa analiz verileri gönderdiği bulundu. Daha sonra bu özellik kaldırıldı.

-Araştırmacılar, Zoom'un Windows uygulamasında, uzaktan saldırganların kurbanların Windows giriş kimlik bilgilerini çalmasına ve hatta sistemlerinde rasgele komutlar yürütmesine izin verebilecek UNC yolu enjeksiyonunun güvenlik açığına karşı savunmasız kalmasına neden olan bir kusur keşfetti. 2 Nisan'da bu kusuru ve Patrick Wardle tarafından bildirilen ve kötü aktörlerin kök ayrıcalıkları kazanmasına ve macOS'ta mikrofon ve kameraya erişmesine izin veren ve böylece Zoom toplantılarını kaydetmenin bir yolunu ele alan bir yama yayınlandı.

-3 Nisan 2020'de Washington Post, Zoom'un otomatik olarak uygulandığı ortak dosya adlandırma modelini arayarak Zoom'da yapılan video kayıtlarını bulmanın önemsiz olduğunu bildirdi. Bu videolar herkese açık Amazon depolama gruplarında bulundu.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

 

Haber Yazısı 2

xHelper Android Zararlı Yazılımı Fabrika Ayarına Sıfırlansa Bile Yeniden yüklenebiliyor

TARİH: 7 Nisan 2020

Kullanıcılar virüsleri sildikten veya cihazlarını fabrika ayarlarına sıfırladıktan sonra bile kendisini virüslü cihazlara yeniden yükleyen gizemli bir Android kötü amaçlı yazılım parçası, kaldırılmasını neredeyse imkânsız hale getirir.

xHelper'ın geçen yıl 45.000'den fazla cihaza bulaştığı bildirildi ve o zamandan beri siber güvenlik araştırmacıları, kötü amaçlı yazılımın fabrika ayarlarına sıfırlamadan nasıl kurtulduğunu ve ilk başta bu kadar çok cihaza nasıl bulaştığını ortaya koymaya çalışıyorlar.

Bugün yayınlanan bir blog gönderisinde , Kaspersky'nin kötü amaçlı yazılım analisti Igor Golovin, bu kötü amaçlı yazılım tarafından kullanılan kalıcılık mekanizmasıyla ilgili teknik ayrıntıları açıklayarak gizemi çözdü ve sonunda xHelper'in enfekte olmuş bir cihazdan nasıl tamamen çıkarılacağını da çözdü.

İlk saldırı vektörü ve dağıtım için, kötü amaçlı yazılım uygulaması akıllı telefonlar için popüler bir temizleyici ve hız optimizasyon uygulaması olarak görünmektedir- çoğunlukla Rusya (%80,56), Hindistan (%3,43) ve Cezayir (%2,43) kullanıcılarını etkilemektedir.

Şüphesiz bir kullanıcı tarafından yüklendikten sonra, kötü amaçlı uygulama kendini bir ön plan hizmeti olarak kaydeder ve ardından hedeflenen cihazın kimlik bilgilerini toplayan ve saldırgan denetimindeki bir uzak web sunucusuna gönderen şifreli bir yükü çıkarır. Saldırı başarılı olursa, kötü amaçlı uygulama, yazma modunda yeniden bağlandıktan sonra kötü amaçlı paket dosyalarını doğrudan sistem bölümüne (/ system / bin klasörüne) kopyalayarak xHelper'ı sessizce yüklemek için kök ayrıcalığını kötüye kullanır.

Kaspersky'ye göre, değiştirilmiş kütüphaneyi Android akıllı telefonunuz için orijinal bellenimden biriyle değiştirmek, xHelper Android kötü amaçlı yazılımlarını kalıcı olarak kaldırmak için yazma modunda montaj sistemi bölümünü yeniden etkinleştirebilir.

Bununla birlikte, kötü amaçlı yazılımlardan kurtulmak için böyle bir teknoloji meraklısı prosedürü takip etmek yerine, etkilenen kullanıcıların arka kapıdaki telefonlarını, satıcıların resmî web sitesinden indirilen yeni bir firmware kopyasıyla veya farklı ancak uyumlu bir şekilde yükleyerek yeniden parlamaları önerilir. Android ROM.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Dark Nexus: Yeni Ortaya Çıkan Yeni Bir IoT Botnet Zararlı Yazılımı

TARİH: 8 Nisan 2020

Siber güvenlik araştırmacıları, Kiralık DDoS hizmetleri sunan platformlar aracılığıyla potansiyel olarak istek üzerine tetiklenen ' dağıtılmış hizmet reddi-DDOS ' saldırıları gerçekleştirmek için güvenliği ihlal edilmiş akıllı cihazlardan yararlanan yeni bir IoT botnet tehdidini keşfetti.

Bitdefender araştırmacıları tarafından "dark_nexus" olarak adlandırılan botnet, yönlendiriciler (Dasan Zhone, Dlink ve ASUS'tan), video kaydediciler ve termal kameralar gibi çeşitli cihazlara karşı kimlik bilgisi doldurma saldırıları kullanarak bunları ortaklaşa seçmek için çalışır botnet.

Şimdiye kadar, dark_nexus, ters proxy olarak hareket eden ve Çin, Güney Kore, Tayland, Brezilya ve Rusya'daki çeşitli konumlara yayılmış en az 1.372 bottan oluşuyor.

Bitdefender tarafından toplanan kanıtlar yunanca işaret ediyor. Sosyal medya platformlarında DDoS hizmetleri satmak ve yeteneklerini tanıtmak için bir YouTube kanalı kullanmak için ünlü bir botnet yazarı olan dark_nexus'un gelişiminin arkasındaki kişi olarak Elios.

Dark_nexus'un Qbot bankacılık kötü amaçlı yazılımları ve Mirai ile benzerliklerine dikkat çeken Bitdefender araştırmacıları, çekirdek modüllerinin "çoğunlukla orijinal" olduğunu ve Aralık 2019'dan Mart 2020'ye kadar (sürüm 4.0 ila 8.6) piyasaya sürülen

Mirai botnet , 2016 yılında keşfinden beri, büyük ölçekli DDoS saldırılarına bir dizi bağlantılı olmuştur. O zamandan beri, kısmen İnternet'teki kaynak kodunun kullanılabilirliği nedeniyle Mirai'nin birçok çeşidi ortaya çıktı.

Dark_nexus'un Mirai ve Qbot'un temelleri üzerine inşa edilmiş olması, botnet operatörlerinin ve deneyimsiz bilgisayar korsanlarının gelişen taktiklerinin kanıtıdır ve zayıf güvenlikli IoT cihazlarında çeşitli güvenlik açıklarından yararlanarak yeni işlevler eklemelerine izin verir ve modern botnet ordularını toplar.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. zoom
  2. xhelper
  3. darknesus