Windows işletim sisteminde kritik güvenlik açığı bulundu. Bulunan açığın, henüz belirlenemeyen bir suçlu grubu tarafından hedef cihazların tüm kontrolünü ele geçirmek için kullanıldığı öğrenildi. Sistemin temelini hedef alan saldırılar Windows işletim sisteminin önemli bir parçası kullanılarak geliştirilen arka kapı üzerinden gerçekleştiriliyor.
Çok tehlikeli bir zararlı yazılım türü olan arka kapılar, kötü amaçlı tehdit gruplarının hedef makineleri gizlice kontrol etmesini sağlıyor. Dışarıdan bir grubun cihazda yetkilerini bu şekilde artırması genellikle güvenlik çözümleri tarafından tespit ediliyor. Ancak sistemde daha önceden tespit edilmemiş bir hatadan yani sıfır gün açıklarından yararlanan arka kapıların gözden kaçma olasılığı çok daha yüksek oluyor. Sıradan güvenlik çözümleri sisteme sızıldığını anlayamayıp kullanıcıları henüz tespit edilmemiş bu tehditten koruyamıyor.
Kaspersky Lab´ın Açık Önleme teknolojisi ise Microsoft Windows işletim sistemindeki bu daha önceden bilinmeyen açıktan yararlanma girişimlerini tespit etmeyi başardı. Zararlı .exe dosyasının çalıştırılmasıyla başlayan saldırı süreci kötü amaçlı yazılımın kurulmasıyla devam ediyor. Bir sıfır gün açığından yararlanan zararlı yazılım, kurbanın makinesinde kalıcı olmak için kendine ayrıcalıklar kazandırıyor. Ardından bu yazılım, Windows işletim sistemine sahip tüm makinelerde çalışan yasal Windows PowerShell kodlama çerçevesiyle geliştirilmiş bir arka kapıyı çalıştırıyor. Böylece tehdit grubu tespit edilmekten kaçınabiliyor ve zararlı araçlar için kod yazacak vakit bulabiliyor. Bu aşamadan sonra zararlı yazılım, popüler bir metin depolama hizmeti üzerinden bir arka kapı daha indiriyor. Bu da suçluların sistemi tamamen kontrol etmesini sağlıyor.
Kaspersky Lab Güvenlik Araştırmacısı Anton Ivanov, ?Bu saldırıda, gelişmiş kalıcı tehditlerde (APT) sıkça gördüğümüz iki ana eğilim bulunduğunu gözlemledik. Bunların ilki, kurbanın makinesinde kalıcı olmak için yerel ayrıcalıkların artırılması oldu. Diğeri ise kurbanın makinesinde zararlı faaliyetler yapabilmek için Windows PowerShell gibi yasal çerçevelerin kullanılmasıydı. Bu ikisini bir arada kullanan saldırganlar standart güvenlik çözümlerini aşabiliyor. Bu tür yöntemleri yakalamak için, kullanılan güvenlik çözümünün açık önleme ve davranış tespit motorlarından yararlanması gerekiyor.? dedi.
Kaspersky Lab ürünleri bu açığı şu isimlerle tespit ediyor:
HEUR:Exploit.Win32.Generic
HEUR:Trojan.Win32.Generic
PDM:Exploit.Win32.Generic
Tespit edilen açık Microsoft´a bildirildi ve 10 Nisan´da yayınlanan yamayla kapatıldı.