Cuma, Ocak 21, 2022
spot_img
Ana SayfaTeknoloji HaberleriHileli 'Tardigrade' Kötü Amaçlı Yazılım Biyoüretim Tesislerini Vuruyor

Hileli ‘Tardigrade’ Kötü Amaçlı Yazılım Biyoüretim Tesislerini Vuruyor

Fidye yazılımı vurduğunda Bu bahar bir biyo-üretim tesisi, müdahale ekibiyle bir şeyler doğru oturmadı. Saldırganlar sadece gönülsüz bir fidye notu bıraktılar ve aslında bir ödeme tahsil etmekle pek ilgilenmiyorlarmış gibi görünüyordu. Sonra kullandıkları kötü amaçlı yazılım vardı: Tardigrade adlı şok edici derecede karmaşık bir tür.

Biyomedikal ve siber güvenlik firması BioBright’taki araştırmacılar daha fazla araştırma yaparken, Tardigrade’nin tesis genelinde bilgisayarları kilitlemekten daha fazlasını yaptığını keşfettiler. Kötü amaçlı yazılımın ortamına uyum sağlayabildiğini, kendini gizleyebildiğini ve hatta komuta ve kontrol sunucusundan kesildiğinde özerk olarak çalışabildiğini keşfettiler. Bu yeni bir şeydi.

Bugün, BioBright’ın üyesi olduğu siber güvenlik kar amacı gütmeyen Biyoekonomi Bilgi Paylaşım ve Analiz Merkezi veya BIO-ISAC, Tardigrade ile ilgili bulguları kamuya açıklıyor. Kötü amaçlı yazılımı kimin geliştirdiğine dair bir atıfta bulunmasalar da, karmaşıklığının ve diğer dijital adli tıp ipuçlarının, iyi finanse edilmiş ve motive edilmiş bir “gelişmiş kalıcı tehdit” grubuna işaret ettiğini söylüyorlar. Dahası, kötü amaçlı yazılımın biyo-üretim endüstrisinde “aktif olarak yayıldığını” söylüyorlar.

BioBright’ın CEO’su Charles Fracchia, “Bu, neredeyse kesinlikle casuslukla başladı, ancak her şeyi etkiledi – bozulma, yıkım, casusluk, yukarıdakilerin tümü” diyor. “Bu alanda gördüğümüz açık ara en karmaşık kötü amaçlı yazılım. Bu, ulus devlet APT’lerinin diğer endüstrileri hedef aldığı diğer saldırı ve kampanyalara ürkütücü bir şekilde benziyor.”

Dünya, Kovid-19 salgınıyla mücadele için son teknoloji aşılar ve ilaçlar geliştirmek, üretmek ve dağıtmak için çabalarken, biyo-üretimin önemi tam olarak ortaya çıktı. Fracchia, mağdurların Covid-19 ile ilgili iş yapıp yapmadıkları konusunda yorum yapmaktan kaçındı, ancak süreçlerinin kritik bir rol oynadığını vurguladı.

Araştırmacılar, Tardigrade’in Smoke Loader olarak bilinen popüler bir kötü amaçlı yazılım indiricisine biraz benzerlik gösterdiğini buldu. Dofoil olarak da bilinen araç, en az 2011 veya daha öncesinden beri kötü amaçlı yazılım yüklerini dağıtmak için kullanılıyor ve suç forumlarında hazır bulunuyor. 2018’de Microsoft, Smoke Loader’ı kullanan büyük bir kripto para madenciliği kampanyasını engelledi ve güvenlik firması Proofpoint, Temmuz ayında, indiriciyi kurbanları yüklemeleri için kandırmak için meşru bir gizlilik aracı olarak gizleyen bir veri çalma saldırısı hakkında bulgular yayınladı. Saldırganlar, kötü amaçlı yazılımın işlevselliğini çeşitli hazır eklentilerle uyarlayabilir ve kendini gizlemek için akıllı teknik hileler kullanmasıyla bilinir.

BioBright araştırmacıları, Smoke Loader ile benzerliklerine rağmen Tardigrade’in daha gelişmiş göründüğünü ve genişletilmiş bir dizi özelleştirme seçeneği sunduğunu söylüyor. Ayrıca bir truva atının işlevselliğini de ekler, yani bir kurban ağına yüklendikten sonra saklanan parolaları arar, bir keylogger dağıtır, verileri sızdırmaya başlar ve saldırganların kendi maceralarını seçmeleri için bir arka kapı oluşturur.

BioBright kötü amaçlı yazılım analisti Callie Churchwell, “Bu kötü amaçlı yazılım, farklı ortamlarda kendini farklı şekilde oluşturmak üzere tasarlanmıştır, bu nedenle imza sürekli değişiyor ve tespit edilmesi daha zor” diyor. “Neredeyse 100 kez test ettim ve her seferinde kendini farklı bir şekilde inşa etti ve farklı iletişim kurdu. Ek olarak, komuta ve kontrol sunucusuyla iletişim kuramıyorsa, tamamen beklenmedik bir şekilde daha özerk ve kendi kendine yeterli olma yeteneğine sahiptir.”

RELATED ARTICLES

CEVAP VER

Please enter your comment!
Please enter your name here

- Advertisment -
Google search engine

Most Popular

Recent Comments