Forumda yenilikler devam etmektedir , çalışmalara devam ettiğimiz kısa süre içerisinde güzel bir görünüme sahip olduk daha iyisi için lütfen çalışmaların bitmesini bekleyiniz. Tıkla ve Git
x

Son konular

Microsoft, Rootkit İçeren Bir Sürücüyü Dijital Olarak İmzaladı

Microsoft, Rootkit İçeren Bir Sürücüyü Dijital Olarak İmzaladı
0
45

dagcı

FD Üye
Katılım
Ocak 9, 2022
Mesajlar
38,225
Etkileşim
3
Puan
38
Yaş
69
F-D Coin
71
Microsoft-Rootkit-Iceren-Zararli-Bir-Surucuyu-Dijital-Olarak-Imzaladi-Kopyasi.jpg

Bazı güvenlik şirketleri ve dış araştırmacılar, Microsoft tarafından imzalanan bir sürücünün şifrelenmiş bağlantıları korsanların kontrolü altında olan sunucuya yönlendirdiğini açıkladı. Üstelik bu bağlantıların şifresini de çözen sürücünün Rootkit olduğu belirlendi. Microsoft, Rootkit entegre edilmiş sürücüyü sertifikalandırarak ciddi ölçüde güvenlik zafiyeti oluşturmuş durumda. Zira kötü amaçlı bu yazılım, herhangi bir güvenlik uyarısı ile karşılaşılmadan kullanıcıların bilgisayarına yüklenebiliyor.

Microsoft, yaklaşık 13 yıldır kararlılığı ve güvenliği sağlamak amacıyla işletim sistemlerinin çekirdeğinde çalışan üçüncü taraf sürücüleri ve diğer kod bütünlerini test edip imzalandıktan sonra kullanıma açıyordu. Çekirdek seviyesinde çalışmaya ihtiyaç duyan yazılımlar, dijital şekilde sertifikalandırılmadan kullanıcıların bilgisayarlarına kesinlikle yüklenemiyor. Buradaki kilit nokta Microsoft’un yazılımları doğru ölçütlerle inceleyip güvenli olup olmadıklarını tescil etmesi.

Yeni ortaya çıkan bu olaya geri dönecek olursak; Haziran ayının başında güvenlik şirketi G Data’da araştırmacı olan Karsten Hahn, şirketin kötü amaçlı yazılım tespit sisteminin Netfilter adlı bir sürücüyü işaretlediğini fark etti. Microsoft, Windows Donanım Uyumluluk Programı kapsamında Netfilter isimli sürücüyü doğruladığı için Karsten Hahn, ilk başta kötü amaçlı yazılım tespit sisteminin yaptığı bu algılamayı hatalı varsaydı. Ancak daha sonra gerçekleştirilen kapsamlı testlerde tespitin yanlış olmadığı anlaşıldı. Ekip, diğer araştırmacıların da bu konuya dahil olmasıyla birlikte Netfilter’in bilgisayarlarda ne işlem yaptığını incelemeye başladı.

Tersine Mühendislik alanında çalışmalarını sürdüren Johann Aydınbas, Twitter’da Netfilter’in SSL bağlantılarını gizlice izlediğini ve IP adreslerini yeniden yönlendirme bileşenini kullandığını belirtti. Ayrıca Windows Kayıt Defteri kök iznine sahip sertifika yüklediği de ortaya çıktı ki en tehlikeli kısım da burası. Çünkü kayıt defterine yüklenen kök sertifikası şifrelenmiş site bağlantıları çözebiliyor.

Rootkitres-640x360.jpg


Rootkit; dosya dizinlerinde, görev izleyicilerinde ve diğer standart işletim sistemi işlevlerinde görüntülenmesini önleyecek şekilde yazılmış kötü amaçlı bir yazılım olarak karşımıza çıkıyor. Bu yazılımı diğerlerinden ayıran en önemli özelliği ise işletim sistemi üzerinde çok yüksek erişim hakkıyla çalışması. Olayda yer alan Rootkit ise internet üzerindeki sitelere bağlanırken Aktarım Katmanı Güvenliği (TLS) olarak bilinen şifrelenmiş protokolü atlatmak için kök sertifikalarını direkt olarak Windows’un kendisine yüklüyor. Sitelere bağlanırken aktarılan verilerin şifrelenmesi bu şekilde kaldırılmış oluyor ve kullanıcının ulaşmak istediği TLS trafiği kötü amaçlı bir sunucu adresine yönlendirilebiliyor. Haliyle kullanıcının hangi sitelere girdiği ve bu sitelerden hangi verileri indirip yüklediği sunucuda depolanıyor. Arka planda olanların farkına varmak da oldukça zor.

Şirketin geçen Cuma günü yayınladığı kısa bir gönderide, “Microsoft, oyun ortamlarında kötü niyetli sürücüler dağıtan bir aktörü araştırıyor. Kişi, bahsedilen sürücüyü Windows Donanım Uyumluluk Programı aracılığıyla dijital imza için ilgili birimimize gönderdi. Bu sürücü üçüncü şahıs tarafından kodlanmış. Kişinin sürücüyü bize gönderdiği hesabı askıya aldık ve kötü amaçlı yazılım hakkında geri bildirimleri inceledik.”

Microsoft ayrıca Netfilter’ın tanımlama verilerini Windows Defender’ın Antivirus motoruna eklediğini ve bunun yanında diğer Antivirus sağlayıcılarına da tanımlama verilerini gönderdiğini belirtti. Netfilter’ın şu aşamada sadece Çin’deki oyun topluluklarında yayıldığı ve kurumsal anlamda sorun olmadığı da açıklananlar arasında. Ancak şirket, bu sürücünün Windows Donanım Uyumluluk Programı’ndan nasıl geçtiği ve nasıl imzalandığı hakkında henüz bir bilgi paylaşmadı. Konuyla alakalı düşüncelerinizi yorumlarda belirtmeyi unutmayın.
 

Similar threads

Romanya merkezli siber güvenlik şirketi BitDefender araştırmacıları tarafından Çinli internet kullanıcıları ve oyuncuları hedef alan, onları özel proxy sunucularla kötü amaçlı sitelere yönlendiren Microsoft imzalı bir rootkit buldu. FiveSys olarak adlandırılan bu rootkitin ilginç yanı...
Cevaplar
0
Görüntüleme
39
Rootkit Nedir? Bu sözcüğün açılımı ‘Kök kullanıcı takımı’ şeklindedir. Root sözcüğü, yerleştiği işletim sistemlerindeki yönetici hesabını ele almaktadır. Kit sözcüğü ise bu işlemi uygulayan yazılım bileşenini anlatmaktadır. Rootkit, bilgisayarın işletim sistemine sızan ve casusların bilgisayarı...
Cevaplar
0
Görüntüleme
92
Asus, bazı 6'ıncı ve 7'inci nesil Intel işlemcileri sahip bilgisayarlarında Windows 11 desteği geldiğini duyurmuştu. Ancak buna karşın Microsoft cephesinden resmi bir açıklamada bulunulmamıştı. Son olarak Microsoft da sessizliğini bozdu ve Windows 11'i destekleyen cihazların listesini...
Cevaplar
0
Görüntüleme
50
Microsoft, bilgisayar korsanlarının aktif olarak yararlandığı bir uzaktan kod yürütme (RCE) güvenlik açığı hakkında bazı raporlar aldı. Kötü amaçlı yazılımlar, MSHTML tarayıcı işleme motorunu kullanarak bir ActiveX denetimi açan ve kötü amaçlar için hazırlanmış Microsoft Office dosyalarını...
Cevaplar
0
Görüntüleme
66
Asus, bazı 6'ıncı ve 7'inci nesil Intel işlemcileri sahip bilgisayarlarında Windows 11 desteği geldiğini duyurmuştu. Ancak buna karşın Microsoft cephesinden resmi bir açıklamada bulunulmamıştı. Son olarak Microsoft da sessizliğini bozdu ve Windows 11'i destekleyen cihazların listesini...
Cevaplar
0
Görüntüleme
57
858,498Konular
982,056Mesajlar
30,043Kullanıcılar
rolexnsnsbsbSon üye
Üst Alt