Kaspersky təchizat zənciri hücumunu ortaya qoyur
Kaspersky Qlobal Tədqiqat və Təhlil Qrupu (GReAT) ən çox istifadə edilən virtual disk emulyasiya proqramlarından birinin rəsmi saytına yönəlmiş aktiv təchizat zənciri hücumu aşkar edib Şirkətdən verilən açıqlamaya görə, ələ keçirilən quraşdırıcı qanuni proqramla birlikdə “backdoor” zərərli proqram
Kaspersky Qlobal Tədqiqat və Təhlil Qrupu (GReAT) ən çox istifadə edilən virtual disk emulyasiya proqramlarından birinin rəsmi saytına yönəlmiş aktiv təchizat zənciri hücumu aşkar edib Şirkətdən verilən açıqlamaya görə, ələ keçirilən quraşdırıcı qanuni proqramla birlikdə “backdoor” zərərli proqram təminatını yayaraq, təcavüzkarlara yoluxmuş cihazlarda istədikləri əmri yerinə yetirməyə və cihazları uzaqdan idarə etməyə imkan verir Son telemetriya tədqiqatları kiberhücumçuların aprelin 8-dən etibarən birbaşa istehsalçının əsas domeni vasitəsilə dəyişdirilmiş proqram təminatı yaydığını ortaya qoyub Təcavüzkarların zərərli proqramı etibarlı tərtibatçı rəqəmsal sertifikatı ilə imzalayaraq müvəffəqiyyətlə gizlətdiyi müəyyən edilsə də, sözügedən zərərli müdaxilə Daemon Tools-un 12.5.0.2421 versiyasından cari yenilənmiş versiyaya qədər bütün versiyalarına təsir göstərir Disk emulyasiya proqramı mahiyyət etibarilə aşağı səviyyəli sistem girişini tələb etdiyi üçün istifadəçilər quraşdırma zamanı tez-tez proqrama yüksək səviyyəli inzibati imtiyazlar verirlər. Bu güvən mexanizmi proqram təminatına daxil edilmiş zərərli proqramların əsas əməliyyat sistemində dərin mövqe qazanmasına və cihazın bütövlüyünü ciddi şəkildə pozmasına yol açır Təhlil göstərir ki, təcavüzkarlar prosesin başlanğıcında zərərli kodu işlətmək üçün qanuni proqram binarlarını manipulyasiya edir və davamlılığa nail olmaq üçün qanuni əməliyyat sistemi xidmətindən istifadə edirlər. Kaspersky telemetriya məlumatları yoluxmuş yeniləmələrin 100-dən çox ölkə və bölgədə qlobal şəkildə yayıldığını göstərir Təsirə məruz qalan sistemlərin 10 faizi kommersiya müəssisə və qurumlarına aiddir Kaspersky telemetriya məlumatları göstərir ki, kiber qurbanların əksəriyyəti Türkiyə, Rusiya, Braziliya, İspaniya, Almaniya, Fransa, İtaliya və Çində yerləşir. Təsirə məruz qalan sistemlərin 10 faizinin kommersiya müəssisələrinə və qurumlarına məxsus olduğu və təcavüzkarların pərakəndə, elmi, dövlət və istehsal sektorlarında bəzi korporativ maşınlara əlavə zərərli faydalı yükləri (qabıq kodu injektorları və əvvəllər naməlum Uzaqdan Giriş Troyanları-RAT-lar) əl ilə yerləşdirdiyi müşahidə edilmişdir Qurbanların xüsusi sənaye profili və əmrlərdə görülən hərf və uyğunsuzluqlar sübut edir ki, bu izləmə fəaliyyətləri birbaşa konkret hədəflərə qarşı “təcrübəli” həyata keçirilib "Yerləşdirilmiş" zərərli proqramda Çin dilinin izləri aşkar edilsə də, kampaniya hələlik heç bir məlum təhlükə aktoru ilə əlaqələndirilməyib Kaspersky-nin mart ayında dərc etdiyi məlumatlara görə, tədarük zənciri hücumları son 12 ayda müəssisələrin üzləşdiyi ən ümumi kiber təhlükə olsa da, təşkilatların yalnız 9 faizi bunu əsas narahatlıq kimi görür Şirkət təşkilatlara proqram təminatının tədarük zəncirlərini yoxlamaq, ciddi satınalma və istifadə protokollarını tətbiq etmək, laylı müdaxilə ssenarilərini yeniləmək, inzibatçı imtiyazlarını məhdudlaşdırmaq, təchizat zənciri hücumlarından yaranan riskləri azaltmaq üçün “sıfır etibar” arxitekturası və Genişləndirilmiş Aşkarlama və Cavab (XDR) həllərindən istifadə etmələri barədə xəbərdarlıq edib Bəyanatda fikirləri yer alan Kaspersky GReAT baş təhlükəsizlik tədqiqatçısı Georgi Kucherin bildirib ki, belə bir pozuntu ənənəvi sərhəd müdafiə mexanizmlərini tamamilə sıradan çıxarır, çünki istifadəçilər birbaşa rəsmi istehsalçıdan yüklənən və rəqəmsal imzalanmış proqram təminatına qeyd-şərtsiz etibar edirlər Kucherin, bu vəziyyətin Daemon Tools hücumunun təqribən bir ay ərzində təsbit edilmədən davam etməsinə səbəb olduğu məlumatını paylaşdı və dedi: "Bu müddət göstərir ki, hücumun arxasında duran aktyor inkişaf etmiş hücum imkanlarına malik mürəkkəb strukturdur. Təhlükəsizliyin mürəkkəbliyini nəzərə alaraq, təşkilatlar üçün Daemon Tools quraşdırılmış maşınları təcrid etmək və korporativ şəbəkə daxilində zərərli fəaliyyətlərin yayılmasının qarşısını almaq üçün hərtərəfli təhlükəsizlik skanları aparmaq vacibdir."


