AYGIT YAZILIMI ÖNYÜKLEME KİTİ OLARAK BİLİNEN YAZILIM TÜRÜNÜ KULLANAN CASUSLUK EYLEMİ TESPİT EDİLDİ
Kaspersky araştırmacıları, aygıt yazılımı önyükleme kiti olarak bilinen ve çok nadir görülen bir kötü amaçlı yazılım türünü kullanan gelişmiş bir kalıcı tehdit (APT) casusluk kampanyasını ortaya çıkardı.

06 Ekim 2020 Salı 14:30
Kaspersky araştırmacıları, aygıt yazılımı önyükleme kiti olarak bilinen ve çok nadir görülen bir kötü amaçlı yazılım türünü kullanan gelişmiş bir kalıcı tehdit (APT) casusluk kampanyasını ortaya çıkardı. Çağdaş bilgisayarların önemli bir bileşeni olan Birleşik Genişletilebilir Ürün Yazılımı Arayüzünde (UEFI) tespit edilen bu zararlı yazılım, Kaspersky’nin UEFI/BIOS tarama teknolojisi tarafından keşfedildi. Bu durum virüs bulaşmış cihazların tespit edilmesini ve virüsün temizlenmesini çok daha zor hale getiriyor. Kötü amaçlı yazılımla birlikte kullanılan UEFI önyükleme seti, 2015'te sızdırılan Hacking Team önyükleme setinin özel bir sürümü.
Donanıma gömülü UEFI yazılımı, bilgisayara yüklü işletim sistemi ve bunun üzerinde yer alan diğer tüm programlardan önce çalışmaya başlayan bilgisayarın önemli bir parçası. UEFI yazılımı bir şekilde kötü amaçlı kod içerecek şekilde değiştirilirse, bu kod işletim sisteminden önce başlatılıyor ve bu da saldırıyı güvenlik çözümleri açısından potansiyel olarak görünmez hale getiriyor. UEFI verisinin sabit sürücüden ayrı olarak kendine özgü bir flash yongada yer alması, işletim sistemi tamamen silinip yeniden yüklense bile tehdidin cihazda yer almaya devam edeceği anlamına geliyor.
Kaspersky araştırmacıları, MosaicRegressor olarak adlandırılan karmaşık, çok aşamalı modüler bir kampanyada bu tür kötü amaçlı yazılımların bir örneğini buldular. Yeni keşfedilen bu kampanya, casusluk ve UEFI’ye yerleşen kötü amaçlı yazılım sayesinde veri toplama için kullanıldı.
UEFI bootkit bileşenleri, ağırlıklı olarak Hacking Team tarafından geliştirilen ve kaynak kodu 2015'te çevrimiçi olarak sızdırılan 'Vector-EDK' önyükleme setine dayanıyor. Sızan kod, büyük olasılıkla failler tarafından çok az bir geliştirme çabasıyla kendi yazılımlarını oluşturmak riski azaltmak için kullanıldı.
Saldırılar, 2019'un başından beri Kaspersky ürünlerine dahil edilen Firmware Scanner yardımıyla tespit edildi. Bu teknoloji, UEFI bellenim görüntüleri de dahil olmak üzere ROM BIOS'ta gizlenen tehditleri tespit etmek için özel olarak geliştirildi.
Saldırganların orijinal UEFI aygıt yazılımının üzerine yazmasına izin veren kesin bulaşma vektörünü tespit etmek mümkün olmasa da, Kaspersky araştırmacıları, sızdırılan Hacking Team belgelerinden VectorEDK hakkında bilinenlere dayanarak bunun nasıl yapılacağına dair olasılıkları çıkardılar. Diğer seçenekleri göz ardı etmemekle birlikte virüs muhtemelen kurbanın makinesine fiziksel erişim yoluyla, özellikle özel bir güncelleme yardımcı programı içeren önyüklenebilir bir USB bellek yardımıyla giriş yapıyor. İlk bulaşma sonrası Truva atı indiricisi devreye girerek saldırganın ihtiyaçlarına uygun herhangi bir zararlı kodun işletim sistemi çalışır durumdayken indirilmesini sağlıyor.
Bununla birlikte çoğu durumda MosaicRegressor bileşenleri çok daha basit yollarla, örneğin mesaj eklerindeki sahte arşivlere gizlenmiş dosyaların seçilen hedeflere gönderilmesiyle cihazlara sızdırıldı. Kampanyanın modüler yapısı, saldırıların geniş bir alana yayılarak analizlerden gizlenmesine ve bileşenlerin yalnızca hedeflenen cihazlara gönderilmesine yardımcı oldu. Virüs bulaşmış cihaza başlangıçta yüklenen kötü amaçlı yazılım, ek yük ve diğer kötü amaçlı yazılımları indirebilen bir program olan Truva atı indiricisinden oluşuyor. İndirilen yüke bağlı olarak, kötü amaçlı yazılım keyfi URL'lerden rastgele dosyalar indirip yükleyerek hedeflenen makineden bilgi toplayabiliyor.
Keşfedilen kurbanların bağlantısına dayanarak, araştırmacılar MosaicRegressor'ın Afrika, Asya ve Avrupa'dan diplomatlara ve STK üyelerine yönelik bir dizi hedefli saldırıda kullanıldığını belirledi. Saldırıların bazıları Rus dilinde hedefli kimlik avı belgeleri içeriyordu. Bazıları ise Kuzey Kore ile ilgiliydi ve kötü amaçlı yazılımları indirmek için yem olarak kullanılıyordu.
Kampanyanın bilinen herhangi bir gelişmiş kalıcı tehdit aktörüyle bağlantısına rastlanmadı.
Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Mark Lechtik, şunları söylüyor: "UEFI saldırıları tehdit aktörleri için geniş fırsatlar sunsa da, MosaicRegressor bir tehdit aktörünün vahşi ortamda özel yapılmış, kötü niyetli bir UEFI ürün yazılımı kullandığı, kamuya açık olarak bilinen ilk vakadır. Serbest ortamda önceden gözlemlenen benzer saldırılar, meşru bir yazılımın (örneğin LoJax) basitçe yeniden tasarlanmasıyla gerçekleştiriliyordu. Oysa bu saldırı, istisnai durumlarda saldırganların kurbanın makinesinde en yüksek düzeyde kalıcılığı elde etmek için büyük çaba sarf etmeye istekli olduğunu gösteriyor. Tehdit aktörleri araç setlerini çeşitlendirmeye ve yaratıcılığını kullanmaya devam ediyor. Neyse ki teknolojimizin yanı sıra mevcut ve geçmiş kampanyalar hakkında edindiğimiz bilgiler, bu tür hedefli saldırıları izlememize ve raporlamamıza yardımcı oluyor.”
Kaspersky GReAT Baş Güvenlik Araştırmacısı Igor Kuznetsov da şunları ekliyor: "Sızan üçüncü taraf kaynak kodunun kullanılması ve yeni, gelişmiş bir kötü amaçlı yazılım olarak özelleştirilmesi, veri güvenliğinin önemini bizlere bir kez daha hatırlatıyor. Zararlı yazılım - bir önyükleme seti, kötü amaçlı yazılım veya başka bir şey olsun - bir kez sızdırıldığında, tehdit aktörleri önemli bir avantaj elde eder. Ücretsiz olarak kullanılabilen araçlar, onlara araç setlerini daha az çabayla ve daha düşük tespit edilme şansıyla geliştirme ve özelleştirme fırsatı sunuyor.”
Kaspersky, MosaicRegressor gibi tehditlerden korunmak için şunları öneriyor:
- SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI için sunduğu erişim noktasıdır ve Kaspersky tarafından 20 yıldan fazla bir süredir toplanan siber saldırı verileri ve içgörüler sağlar.
- Uç nokta düzeyinde algılama, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response çözümlerini kullanın.
- Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, personelinize temel siber güvenlik eğitimi verin.
- Kaspersky Endpoint Security for Business gibi firmware odaklı tehditleri de algılayabilen güçlü bir uç nokta güvenlik ürünü kullanın.
- UEFI sabit yazılımınızı güvenilir satıcıların ürün yazılımıyla düzenli olarak güncelleyin.
İncirli: Gelecek nesillere gurur duyacakları bir ülke bırakmak için çalışıyoruzCTP Genel Başkanı Sıla Usar İncirli, Lurucina Panayırı’nda kültür, dayanışma ve yeni geçiş kapılarının önemine vurgu yaptı; adil ve sürdürülebilir barış için kapıların açılmasının ortak talep olduğunu belirtti.03 Mayıs 2026 Pazar 21:30KIBRIS
Kariyer Günü’nde Büyük Buluşma!Dünyanın en iyi ilk 500 üniversitesi arasında yer alan Yakın Doğu Üniversitesi’nde düzenlenen “Kariyer Günü 2026”, öğrencilerle iş dünyasını bir araya getirerek kariyer yolculuklarına rehberlik etti.03 Mayıs 2026 Pazar 18:03YDÜ - YAKIN DOĞU ÜNİVERSİTESİ
Erdal Abidin için acil AB pozitif trombosit kana ihtiyaç vardır.Erdal Abidin için acil AB pozitif trombosit kana ihtiyaç vardır.03 Mayıs 2026 Pazar 18:02KIBRIS
ARUCAD Dünya Dans Günü’nü “Bodies Speak / Ideas Move” Programıyla KutladıARUCAD Müzik ve Sahne Sanatları Fakültesi Modern Dans Bölümü öncülüğünde gerçekleştirilen etkinlik, atölye çalışmaları, açık sahne performansları ve akşam gösterimleriyle yoğun bir katılıma sahne oldu.03 Mayıs 2026 Pazar 18:00ARUCAD
Kayıp Şahıslar Komitesine 1 milyon euro ödeyecekRum Yönetimi’nin, kayıpların kimlik tespitine yönelik testlerin yapılabilmesi amacıyla 1 milyon euro değerindeki ödeneği onayladığı belirtildi.03 Mayıs 2026 Pazar 17:58KIBRIS
Meclis Genel Kurulu yarın toplanacak…Gündemde 5 yasa tasarısı var03 Mayıs 2026 Pazar 17:56KIBRIS
Gazimağusa’da 3 yaşındaki çocuk hayatını kaybettiGazimağusa’da 3 yaşındaki Ayaz Kılbaş, ikametgâhı içerisinde aniden rahatsızlanarak yaşamını yitirdi.03 Mayıs 2026 Pazar 17:55KIBRIS
Erhürman, TOBB Başkanı Hisarcıklıoğlu’nu kabul ettiCumhurbaşkanı Tufan Erhürman, Türkiye Odalar ve Borsalar Birliği Başkanı Rifat Hisarcıklıoğlu ve beraberindeki heyeti kabul etti03 Mayıs 2026 Pazar 17:54KIBRIS
Merit Otellerinin geleneksel 23 Nisan şenlik ve eğlenceleri Merit Park Hotel’de yapıldıMerit International Sosyal İşler Koordinatörlüğü tarafından Merit Park Hotel’de düzenlenen Merit Otelleri İlkokullar 23 Nisan Oyunları ve Eğlencesi, bu yıl üçüncü kez gerçekleştirilerek çocuklara unutulmaz anlar yaşattı.03 Mayıs 2026 Pazar 17:51KIBRIS
Güney Kıbrıs'ta 2 şap vakası dahaRum basınında yer alan bilgilere göre Athineu'da iki çiftlikte şap hastalığı tespit edildi. Buna göre şap hastalığı görülen çiftlik sayısı 110’a ulaştı. Öte yandan nadir türlerin akıbetine ilişkin kararın önümüzdeki günlerde açıklanması bekleniyor.02 Mayıs 2026 Cumartesi 18:37GÜNEY KIBRIS
- Geri
- Ana Sayfa
- Normal Görünüm
- © 2014 Detay Kıbrıs











Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.