btbilgi

Google Chrome günümüzün en popüler web tarayıcısı. Bu durum siber saldırganların gözlerini çok kullanılan bu uygulamaya çevirmelerine yol açıyor. Devamlı olarak tarayıcıda güvenlik açıkları arayan saldırganlar, bunları Google’dan önce bulduklarında operasyonlarında hemen değerlendirmeye başlıyorlar. Siber güvenlik firması Kaspersky’den araştırmacılar, Nisan ayında tarayıcıyı hedefleyen ve daha önce keşfedilmemiş bir sıfır günü saldırı dizisi saptamış.

Sıfır gün açıklarını kullanan bu yeni ve gelişmiş tehdit dalgası, saldırganların hedeflenen ağları gizlice ele geçirmesine olanak tanımakta. Ayrıca çok sayıda şirkete yönelik hedefli saldırılar gerçekleştirildiği de belirtiliyor. Saldırılarda daha önce ele aldığımız iki Microsoft Windows sıfır günü güvenlik açığı da kullanılmış. Söz konusu açıklardan bir diğeri ise, Chrome web tarayıcısında uzaktan kod yürütmeye yarıyor.

Bu saldırı operasyonu ile bilinen tehdit aktörleri arasında henüz bir bağlantı bulamadığını belirten araştırmacılar, yeni oyuncuya ‘PuzzleMaker’ adını vermişler. PuzzleMaker saldırılarını Chrome web tarayıcısı üzerinden başlatıyor. Güvenlik uzmanları uzaktan yürütme açığının kodunu alamamış olsa da zaman çizelgesi ve kullanım aktiviteleri saldırganların şu anda yamanmış olan ‘CVE-2021-21224’ güvenlik açığını kullandığını göstermekte. Bu güvenlik açığı, Chrome’un ana motoru Chromium’un baz alındığı tüm web tarayıcılarının başvurduğu bir JavaScript motoru olan V8’deki Tür Uyuşmazlığı hatasıyla ilgili. Saldırganlar bu açık sayesinde Chrome’un derleyici sürecini kötüye kullanmaktalar.

Rapora göre siber suçlular hedeflenen sisteme yerleşmek için hem Chrome hem de Windows açıklarından yararlandıktan sonra, aşamalı bir modül yardımıyla uzak sunucudan daha karmaşık bir kötü amaçlı yazılımı indirip çalıştırıyor. Daha sonra Microsoft Windows işletim sistemine ait meşru dosyalar gibi görünen iki çalıştırılabilir dosya yükleniyor. Bu dosyalardan ikincisi dosyaları indirip yükleyebilen, görevler oluşturabilen, belirli süre boyunca uyuyabilen ve virüs bulaşmış sistemden kendisini silebilen bir uzak kabuk modülüne karşılık geliyor.

Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Boris Larin, şunları ifade ediyor: “Bu saldırılar yüksek oranda hedeflenmiş olsa da onları henüz bilinen herhangi bir tehdit aktörüne bağlamadık. Bu nedenle, arkasındaki aktöre PuzzleMaker adını verdik. Bu grubun gelecekteki faaliyetlerini veya yeni bilgiler için güvenlik ortamını yakından izleyeceğiz. Genel olarak son zamanlarda, sıfır gün açıklarından kaynaklanan yüksek profilli tehdit faaliyeti dalgası görüyoruz. Sıfır gün açıkları hedefe bulaşmak için en etkili yöntem olmaya devam ediyor. Ayrıca söz konusu güvenlik açıkları artık bilinir hale geldiğinden diğer tehdit aktörleri tarafından saldırılarda kullanıldığını görmemiz mümkün. Bu nedenle kullanıcıların Microsoft’un yayınladığı en son yamaları mümkün olan en kısa sürede yüklemeleri gerekiyor.”

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.