Kaspersky, savunmasız Windows sürücülerini hedef alan saldırılarda artış tespit etti

Kuskov: "İşletim sistemi bu sürücüyü yükledikten sonra, saldırgan kendi hedefleri doğrultusunda işletim sistemi çekirdeğinin güvenlik sınırlarını aşmak için bu sürücüden yararlanabilir"

Kaspersky Kötü Amaçlı Yazılımla Mücadele Araştırmaları Başkanı Vladimir Kuskov: "İşletim sistemi bu sürücüyü yükledikten sonra, saldırgan kendi hedefleri doğrultusunda işletim sistemi çekirdeğinin güvenlik sınırlarını aşmak için bu sürücüden yararlanabilir"

Kaspersky uzmanları, Windows işletim sisteminin güvenlik açığı olan savunmasız sürücüler aracılığıyla saldırganlar tarafından giderek daha fazla hedef alındığını tespit etti.

Şirketten yapılan açıklamaya göre, güvenlik açığı olan sürücülerin kullanıldığı siber saldırılar, "BYOVD" (Bring Your Own Vulnerable Driver – Kendi Savunmasız Sürücünü Getir) olarak biliniyor. Bu teknik, tehdit aktörlerinin sistemdeki güvenlik çözümlerini devre dışı bırakmaya çalışmasına ve ayrıcalıklarını yükseltmesine olanak tanıyor.

Özellikle saldırının arkasında Gelişmiş Kalıcı Tehdit (APT) grubunun olduğu durumlarda, fidye yazılımı yüklemek, casusluk veya sabotaj amaçlı saldırılarda kalıcılık sağlamak gibi çeşitli kötü niyetli faaliyetlerin gerçekleştirilmesini sağlıyor.

Kaspersky, bu saldırı tekniğinin 2023'te hız kazandığını ve şu anda hem bireyler hem de kurumlar üzerinde potansiyel bir etkiye sahip olduğunu bildirdi. 2024'ün ikinci çeyreğinde, "BYOVD" tekniğiyle saldırıya uğrayan sistemlerin sayısı bir önceki çeyreğe göre yaklaşık 23 kat arttı.

Kaspersky, savunmasız sürücü istismarıyla ilgili tehditlere karşı koymak için Kaspersky Next ürün serisindeki çözümlerinin kullanılması, altyapıdaki savunmasız yazılımları tespit etmek ve güvenlik yamalarını yüklemek için bir "Yama Yönetimi" süreci uygulanmasını, güvenlik açıklarını saldırganlar için giriş noktası haline gelmeden önce tespit etmek ve yamalamak için düzenli güvenlik değerlendirmeleri yapılmasını öneriyor.

"Sadece 2023'te bu tür yaklaşık 16 yeni araç tespit ettik"

Açıklamada görüşlerine yer verilen Kaspersky Kötü Amaçlı Yazılımla Mücadele Araştırmaları Başkanı Vladimir Kuskov, Söz konusu sürücülerin yasal olsalar dahi güvenlik açığı içerebildiklerini belirtti.

Kuskov, "Bu güvenlik açıkları daha sonra kötü niyetli kişiler tarafından kullanılabilir. Saldırganlar sisteme güvenlik açığı olan bir sürücü yüklemek için çeşitli araçlardan ve yöntemlerden yardım alırlar. İşletim sistemi bu sürücüyü yükledikten sonra, saldırgan kendi hedefleri doğrultusunda işletim sistemi çekirdeğinin güvenlik sınırlarını aşmak için bu sürücüden yararlanabilir." açıklamasında bulundu.

Endişe verici bir diğer durumun, çevrim içi olarak bulunabilen savunmasız sürücülerden yararlanan araçların çoğalması olduğunu aktaran Kusov, Kaspersky uzmanlarının geçen yıl çevrim içi olarak yayınlanan bu tür araçların sayısında artış gözlemlediğini vurguladı.

Kusov, "Tehdit aktörlerinin kendi özel araçlarını geliştirmesini hiçbir şey engelleyemese de, herkese açık olan araçlar savunmasız sürücüleri araştırmak ve bunlardan yararlanmak için gerekli özel becerilere olan ihtiyacı ortadan kaldırıyor. Sadece 2023'te bu tür yaklaşık 16 yeni araç tespit ettik. Bu da önceki yıllarda gözlemlediğimiz sadece bir ya da iki araca kıyasla önemli bir artışa işaret ediyor. Bu artış göz önüne alındığında, herhangi bir sistem için koruyucu önlemlerin uygulanmasını önemle tavsiye ediyoruz." değerlendirmesinde bulundu.

BİLİM-TEKNOLOJİ Haberleri

HÜRJET'in ikinci prototipi yeni boyasıyla gökyüzüne havalandı
Kaspersky, perakende odaklı siber tehditlerde artış tespit etti
Bayraktar TB3, TCG Anadolu'ya ilk kalkış ve inişini başarıyla tamamladı
Yapay zeka destekli sistemlerle yol güvenliğini artırmak mümkün
Elon Musk, OpenAI'ya karşı açtığı davaya Microsoft'u da dahil etti