Kaspersky “Üçleme Operasyonu” hakkında bilgi paylaştı
Kaspersky’nin Küresel Araştırma ve Analiz Ekibi (GReAT), yakın zamanda düzenlenen Güvenlik Analistleri Zirvesi’nde meşhur Üçgenleme Operasyonuna ilişkin soruşturmasının ayrıntılarını açıkladı.
Şirketin açıklamasına göre Kaspersky, yaz başında iOS cihazlarını hedef alan Gelişmiş Kalıcı Tehdit (APT) kampanyasını ortaya çıkardı.
Üçgenleme Operasyonu adı verilen bu kampanya, iMessage aracılığıyla tıklamasız açıklardan yararlanmaları dağıtmak için gelişmiş bir sistem kullanıyor ve sonuçta cihazın ve kullanıcı verilerinin tam kontrolünü ele alıyor.
Kaspersky GReAT, tehdidin birincil amacının kullanıcı gözetimi olduğunu ve hatta Kaspersky çalışanlarını bile etkileyebileceğini değerlendirdi. Oyunun karmaşık doğası ve iOS ekosisteminin kapalı yapısı nedeniyle, ekipler arası özel bir görev gücü, ayrıntılı bir teknik analiz yürütmek için konuya önemli ölçüde zaman ve kaynak harcadı.
Kaspersky uzmanları, “Güvenlik Analisti Zirvesi”nde, dördü daha önce bilinmeyen ve Kaspersky araştırmacıları tarafından Apple’a bildirildikten sonra yamalanan toplam beş güvenlik açığından yararlanan saldırı zincirinin daha önce görülmemiş ayrıntılarını paylaştı.
Şirket uzmanları ilk giriş noktasını yazı tipi işlem kitaplığı güvenlik açığı aracılığıyla belirledi. İkinci aşamada, bellek eşleme kodundaki kolayca istismar edilebilen ve son derece etkili bir güvenlik açığı, cihazın fiziksel belleğine erişime izin verdi. Ayrıca saldırganlar, en yeni Apple işlemcisinin donanım güvenliği özelliklerini atlatmak için iki güvenlik açığından daha yararlandı.
Araştırmacılar ayrıca saldırganların, kullanıcı etkileşimi olmadan iMessage aracılığıyla Apple cihazlarına uzaktan virüs bulaştırabilmelerinin yanı sıra, Safari web tarayıcısı aracılığıyla saldırabilecekleri bir platforma da sahip olduklarını keşfetti. Bu, beşinci güvenlik açığının keşfedilip düzeltilmesinin yolunu açtı.
“Sistemin kapatılması ve erişilebilirlik arasında bir denge kurmak, gelişmiş bir güvenlik duruşuna katkıda bulunabilir.”
Verilen bilgilere göre Apple grubu, Kaspersky araştırmacıları tarafından keşfedilen dört sıfır gün güvenlik açığını (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990) ele alan güvenlik güncellemelerini resmi olarak yayınladı. . Bu güvenlik açıkları iPhone, iPod, iPad, macOS aygıtları, Apple TV ve Apple Watch dahil olmak üzere çok çeşitli Apple ürünlerini etkiledi.
Açıklamada görüşlerine yer verilen Kaspersky GReAT Güvenlik Araştırma Lideri Boris Larin şunları söyledi:
“Yeni Apple çipli cihazların donanım tabanlı güvenlik özellikleri, siber saldırılara karşı dirençlerini önemli ölçüde artırıyor. Ancak bu, onların zarar görmeyeceği anlamına gelmiyor. Üçgenleme Operasyonu, bilinmeyen kaynaklardan gelen iMessage eklerini kullanırken dikkatli olmamız gerektiğini hatırlatıyor. Üçgenleme Operasyonunda kullanılan stratejiler “Değerli rehberlik sağlar. Ek olarak, sistem kapatma ve erişilebilirlik arasında bir denge kurmak, gelişmiş bir güvenlik duruşuna katkıda bulunabilir.”
Açıklamaya göre Kaspersky’nin kurbanları arasında şirketin üst ve orta düzey yöneticilerinin yanı sıra Rusya, Avrupa ve Orta Doğu’daki araştırmacılar da yer alırken, saldırının tek hedefi Kaspersky değildi. GReAT uzmanları, raporu yayınlamanın ve özel bir üçgen_kontrol aracı geliştirmenin yanı sıra, ilgilenen herkesin araştırmaya katkıda bulunabilmesi için bir e-posta adresi de oluşturdu.
Sonuç olarak şirket araştırmacıları, bireylerin Üçgenleme Operasyonu mağduru olduğu vakaların onayını aldı ve bu mağdurlara güvenliklerini artırma konusunda rehberlik sağladı.
“Kaspersky Endpoint Detection and Response gibi EDR çözümlerini uygulayın”
Kaspersky Küresel Araştırma ve Analitik Grup Müdürü Igor Kuznetso, “Sistemleri gelişmiş siber saldırılara karşı korumak kolay bir iş değil ve iOS gibi kapalı sistemlerde bu daha da karmaşık hale geliyor” dedi. “Dolayısıyla bu tür saldırıların tespit edilmesi ve engellenmesi için çok katmanlı güvenlik önlemlerinin hayata geçirilmesi çok önemli.” önemli.” değerlendirmesini yaptı.
Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin kasıtlı saldırılarının kurbanı olmamak için şu önerilerde bulundu:
“Bilinen güvenlik açıklarını düzeltmek için işletim sisteminizi, uygulamalarınızı ve antivirüs yazılımınızı sistematik olarak güncelleyin. Hassas bilgiler isteyen e-postalara, bildirimlere veya çağrılara karşı dikkatli olun. Rastgele kişisel bilgileri paylaşmadan veya şüpheli kişilere tıklamadan önce gönderenin kimliğini doğrulayın. En son tehdit SOC grubunuza istihbarata (TI) erişim sağlayın.
Kaspersky Tehdit İstihbaratı Portalı, şirketin TI’sına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın süredir toplanan siber saldırı bilgileri ve öngörülerini sağlar. GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle en son kötü amaçlı tehditlerle mücadele etmek için siber güvenlik ekibinizi geliştirin. Olayların uç nokta düzeyinde tespiti, araştırılması ve zamanında iyileştirilmesi için Kaspersky Endpoint Detection and Response gibi EDR analizlerini uygulayın.”