Dolar 42,5291
Euro 49,5628
Altın 5.744,63
BİST 11.007,37
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Eskişehir 9°C
Çok Bulutlu
Eskişehir
9°C
Çok Bulutlu
Cum 11°C
Cts 12°C
Paz 12°C
Pts 9°C

Kaspersky, Türkiye’deki kuruluşları hedef alan DinodasRAT Linux implantını keşfetti

Kaspersky, Ekim 2023’ten bu yana Çin, Tayvan, Türkiye ve Özbekistan’daki kurumları etkin olarak tehdit eden Linux amaçlı yeni bir DinodasRAT art kapı varyantını ortaya çıkardı.

Kaspersky, Türkiye’deki kuruluşları hedef alan DinodasRAT Linux implantını keşfetti
REKLAM ALANI
1 Nisan 2024 12:36
57

Kaspersky, Ekim 2023’ten bu yana Çin, Tayvan, Türkiye ve Özbekistan’daki kurumları faal olarak tehdit eden Linux gayeli yeni bir DinodasRAT art kapı varyantını ortaya çıkardı. Bu varyant, siber hatalıların tehlikeye atılan sistemleri gizlice izleyip denetim etmesine imkan tanıyarak Linux güvenliğinin dahi tehditlere karşı güçlü olmadığını vurguluyor.

Kaspersky Küresel Araştırma ve Tahlil Takımı (GRaeAT), Ekim 2023’ten bu yana Çin, Tayvan, Türkiye ve Özbekistan’daki kuruluşları maksat alan çok platformlu DinodasRAT art kapısının Linux varyantının ayrıntılarını açıkladı. Kuşkulu faaliyetlerle ilgili devam eden soruşturmalar sırasında keşfedilen bu varyant, daha evvel ESET tarafından tespit edilen Windows sürümüyle kod ve ağ benzerliklerini paylaşıyor.

ARA REKLAM ALANI

C++ lisanında geliştirilen bu Linux varyantı, Linux altyapılarına fark edilmeden sızmak üzere tasarlanmış olup siber hatalıların en inançlı sistemleri bile istismar etme konusundaki gelişmiş yeteneklerini ortaya koyuyor. Makûs emelli yazılım bulaşmasının akabinde eşsiz bir tanımlama verisi (UID) oluşturmak için ana makineden temel bilgileri topluyor ve böylelikle erken tespitten kaçınıyor.

C2 sunucusuyla temas kurulduktan sonra, implant kurbanın kimliği, ayrıcalık seviyesi ve öbür ilgili detaylara ait tüm mahallî bilgileri “/etc/.netc.conf” isimli bilinmeyen bir evrakta saklıyor. Bu profil evrakı, art kapı tarafından toplanan meta datalarını içeriyor. Bu RAT, makûs niyetli aktöre gayenin bilgisayarındaki hassas bilgileri gözetleme ve toplamanın yanı sıra bulaştığı makine üzerinde tam denetim sahibi olma yetkisi veriyor. Makus hedefli yazılım, yakalanan bilgileri her iki dakikada ve 10 saatte bir otomatik olarak gönderecek halde programlanmış.

Tüm Kaspersky eserleri bu Linux varyantını HEUR:Backdoor.Linux.Dinodas.a olarak algılıyor.

Kaspersky GReAT (Global Araştırma ve Tahlil Ekibi) Güvenlik Uzmanı Lisandro Ubiedo, şunları söyledi: “ESET’in DinodasRAT’ın Windows varyantıyla ilgili duyurusundan 6 ay kadar sonra, ziyanlı yazılımın büsbütün fonksiyonel bir Linux versiyonunu ortaya çıkardık. Bu durum, siber hatalıların tespit edilmekten kaçınmak ve daha fazla kurbanı maksat almak için araçlarını daima geliştirdiğinin altını çiziyor. Siber güvenlik topluluğunun tüm üyelerini, işletmelerin siber güvenliğini sağlamak için en son bulgular hakkında bilgi alışverişinde bulunmaya çağırıyoruz.” 

Securelist adresinden DinodasRAT sürümleri hakkında daha fazla bilgi edinebilirsiniz. Daha detaylı tahlil, Kaspersky’nin özel Tehdit İstihbarat Raporları müşterileri tarafından edinilebilir.

Kaspersky uzmanları, DinodasRAT üzere tehditlerden korunmak için şunları öneriyor

  • Düzenli Güvenlik Kontrolleri: Kuruluşunuzun güvenlik duruşundaki zayıflıkları yahut boşlukları belirlemek için sistemli güvenlik kontrolleri ve değerlendirmeleri yapın. Riskleri azaltmak için bulguları derhal dikkate alın.
  • Çalışanların Hazırlıklı Olması: Çalışanları uyanık olmaya ve kuşkulu e-postaları, temasları yahut aktiflikleri derhal BT yahut güvenlik grubuna bildirmeye teşvik edin. Gerekirse olayları anonim olarak bildirmeleri için açık kanallar sağlayın.
  • Güvenlik Tahlili Kullanılması: En son güvenlik tehditlerine karşı müdafaa sağlayan Kaspersky Endpoint Security for Business gibi kapsamlı güvenlik tahlillerine yatırım yapın.
  • Güvenli Uzaktan Erişim: Çalışanların şirket kaynaklarına uzaktan erişmesi gerekiyorsa, sanal özel ağlar (VPN’ler) yahut inançlı uzak masaüstü protokolleri üzere uzaktan erişim metotlarının yetkisiz erişimi önlemek için uygun formda yapılandırıldığından ve teminat altına alındığından emin olun.

Kaynak: (BYZHA) Beyaz Haber Ajansı

REKLAM ALANI