FinFisher casus yazılımı, yeteneklerini dört seviyeli şaşırtma, UEFI enfeksiyonu ve daha fazlasıyla geliştiriyor

FinFisher casus yazılımı, yeteneklerini dört seviyeli şaşırtma, UEFI enfeksiyonu ve daha fazlasıyla geliştiriyor

Kaspersky araştırmacıları Windows, Mac OS, Linux ve yükleyicileri için FinSpy casus yazılımlarına yapılan son güncellemeler hakkında kapsamlı bir araştırma yayınladı. Tamamlanması sekiz ay süren araştırma, casus yazılımın geliştiricileri tarafından kullanılan dört katmanlı gizleme ve gelişmiş anti-analiz önlemlerinin yanı sıra kurbanlara virüs bulaştırmak için bir UEFI önyükleme kitinin kullanıldığını ortaya çıkardı. Bulgular, FinFisher'ın bugüne kadar tespit edilmesi en zor casus yazılımlardan biri olduğunu ve savunmadan kaçınmaya büyük önem verildiğini gösteriyor.

FinSpy veya Wingbird olarak da bilinen FinFisher, Kaspersky'nin 2011'den beri takip ettiği bir gözetim aracı. Araç çeşitli kimlik bilgilerinin, dosya listelerinin ve silinen dosyaların yanı sıra çeşitli belgeleri toplama, canlı akışla veri kaydetme ve web kamerası ve mikrofona erişim sağlama yeteneğine sahip. Windows implantları, FinFisher'ın radarın altına girdiği 2018 yılına kadar birkaç kez tespit edildi ve gözlem altına alındı.

Kaspersky çözümleri TeamViewer, VLC Media Player ve WinRAR gibi meşru uygulamaların kötü amaçlı kod içeren ve herhangi bir kötü amaçlı yazılıma bağlanamayan şüpheli yükleyicilerini tespit etti. 

Casus yazılım virüslü uygulamada önceki sürümlerin aksine iki yeni bileşen tarafından korunuyordu: Kalıcı olmayan ön doğrulayıcı ve son doğrulayıcı. İlk bileşen, bulaştığı aygıtın bir güvenlik araştırmacısına ait olmadığından emin olmak için birden çok güvenlik denetimi gerçekleştiriyor. Kod güvende olduğundan emin olunca sunucu tarafında Post-Validator bileşeni devreye giriyor ve tam teşekküllü Truva atı platformunun dağıtımını üstleniyor.

FinFisher, dört adet özel yapım karmaşık ‘obfuscator’ ile büyük ölçüde karıştırılan bir örnek. Bu gizlemenin birincil işlevi casus yazılım analizini yavaşlatmak. Truva atı ayrıca bilgi toplamak için tuhaf yollara başvuruyor. Örneğin bir HTTPS protokolüyle korunan trafiği engellemek için tarayıcılardaki geliştirici modundan yararlanıyor.

Araştırmacılar ayrıca, Windows UEFI önyükleyicisinin yerini alan bir FinFisher örneği keşfettiler. Bu bileşen sistem açıldıktan sonra kötü amaçlı bileşenle birlikte işletim sistemini başlatıyor. Bu bulaşma yolu, saldırganların üretici yazılımı güvenlik kontrollerini atlamalarına gerek kalmadan bir önyükleme seti çalıştırmalarına olanak sağlıyor. UEFI enfeksiyonları nadirdir ve genellikle yürütülmesi zordur, iyi saklanmaları ve temizlenmelerinin zor oluşuyla öne çıkarlar. Bu örnekte saldırganlar UEFI ürün yazılımının kendisine değil bir sonraki önyükleme aşamasına bulaştıysa da kötü amaçlı modül ayrı bir bölüme kurulduğundan ve virüslü makinenin önyükleme sürecini kontrol edebildiğinden saldırı gizlenmeyi başarıyordu.

Kaspersky GReAT Küresel Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Igor Kuznetsov, şunları söylüyor: "FinFisher'ı güvenlik araştırmacıları için erişilebilir kılmak adına yapılan çalışmaların büyüklüğü etkileyici ve endişe verici. Görünüşe göre geliştiriciler, en az Truva atının kendisi kadar şaşırtma ve analiz karşıtı önlemlere dikkat etmişler. Sonuç olarak algılama ve analizden kaçabilme yetenekleri, casus yazılımın izlenmesini ve tespit edilmesini özellikle zorlaştırıyor. Casus yazılımın yüksek hassasiyetle konuşlandırılmasının ve analiz edilmesinin pratikte imkansız olması, kurbanlarının savunmasız olduğu ve araştırmacıların özel bir zorlukla karşı karşıya kaldığı anlamına geliyor. Her bir örneği çözmek için çok büyük miktarda kaynak ayırmak gerekiyor. FinFisher gibi karmaşık tehditlerin güvenlik araştırmacılarının iş birliği yapmasının, bilgi alışverişinde bulunmasının ve bu tür tehditlerle mücadele edebilecek yeni güvenlik çözümlerine yatırım yapmasının önemini gösterdiğine inanıyorum." 

FinFisher hakkındaki raporun tamamını Securelist'te okuyabilirsiniz.

Kendinizi FinFisher gibi tehditlerden korumak için Kaspersky şunları önerir:

  • Uygulamalarınızı ve programlarınızı güvenilir web sitelerinden indirin.
  • İşletim sisteminizi ve tüm yazılımlarınızı düzenli olarak güncellemeyi unutmayın. Birçok güvenlik sorunu yazılımların güncellenmiş sürümleri yüklenerek çözülebilir.
  • E-posta eklerine güvenmeyin. Bir eki açmak veya bir bağlantıyı takip etmek için tıklamadan önce dikkatlice düşünün: Tanıdığınız ve güvendiğiniz birinden mi geliyor, bekliyor muydunuz, temiz mi? Gerçekte nereye gittiklerini görmek için bağlantıların ve eklerin üzerine gelip bekleyin.
  • Bilinmeyen kaynaklardan yazılım yüklemekten kaçının. Kötü amaçlı dosyalar içerebilirler.
  • Tüm bilgisayarlarda ve mobil cihazlarda, Kaspersky Internet Security for Android veya Kaspersky Total Security gibi güçlü bir güvenlik çözümü kullanın.

Kuruluşların korunması için Kaspersky aşağıdakileri öneriyor:

  • Kurumsal olmayan yazılım kullanımı için bir politika oluşturun. Güvenilmeyen kaynaklardan yetkisiz uygulama indirmenin riskleri konusunda çalışanlarınızı eğitin.
  • Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, personelinize temel siber güvenlik hijyen eğitimi verin.
  • Anti-APT ve EDR çözümlerini kurun. Tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi özelliklerini etkinleştirin. SOC ekibinizin en son tehdit istihbaratına erişimini sağlayın ve profesyonel eğitimlerle düzenli olarak becerilerini yükseltin. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesi altında mevcuttur.
  • Uygun uç nokta korumasının yanı sıra, özel hizmetler yüksek profilli saldırılara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan saldırıların erken aşamada belirlenmesine ve durdurulmasına yardımcı olur.

Kaynak: (BHA) – Beyaz Haber Ajansı

Benzer İçerikler

Yazar Hakkında: Seda Akbay

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir