Kaos: birden fazla sistem ve mimariyi etkileyen güçlü bir kötü amaçlı yazılım

Birden fazla sisteme ve CPU mimarisine bulaşabilen güçlü bir kötü amaçlı yazılım, Avrupa'da ve başka yerlerde büyük adımlar atıyor. Kaos tehdidi Windows ve Linux üzerinden yayılır ve siber suçlular tarafından uzaktan verilen komutları yürütmek üzere tasarlanmıştır.

Chaos, Go programlama dilinde yazılmış, oldukça benzersiz yeteneklere sahip yeni bir kötü amaçlı yazılımdır. Güvenlik şirketi Lumen'in araştırma kolu Black Lotus Labs tarafından keşfedilen ve analiz edilen yeni tehdit, hem yazılım hem de donanım cephesinde çok sayıda bilgi işlem platformuna bulaşabilir. Şu anda, diğer tehditleri ve kötü amaçlı yazılım türlerini yaymak için kullanılabilecek kötü niyetli bir ağ olan yüzden fazla virüslü makine var.

Black Lotus araştırmacıları, kodda işlev adları, sertifikalar ve dosya adları için tekrar tekrar kullanıldığı için yeni kötü amaçlı yazılımı "Kaos" olarak adlandırdı. Araştırmacılar, Nisan ayında kaosun ortaya çıkmaya başladığını ve şu anda virüslü cihazlara ait 111'den fazla benzersiz IP olduğunu söylüyor. Yukarıda bahsedilen cihazlar standart PC üniteleri, küçük ofis yönlendiricileri ve büyük kurumsal kutular içerdiğinden, kaos oldukça esnek bir tehdittir.

Kaos gerçekten de geleneksel PC işlemcileri (i386), ARM, MIPS ve PowerPC CPU'ları dahil olmak üzere çeşitli bilgi işlem mimarilerinde çalışacak şekilde tasarlanmıştır. Yazılım tarafında, Kaos Windows, Linux ve FreeBSD üzerinde de çalışabilir. Fidye yazılımı tehditleri ve enfeksiyonu yaymak için spam kampanyaları kullanan botnet'lerin aksine, Kaos, bilinen CVE güvenlik açıklarından ve güvenliği ihlal edilmiş SSH anahtarlarından yararlanarak yayılabilir.

Black Lotus tarafından analiz edilen örnekler, diğer iyi bilinen CVE'lerin yanı sıra Huawei ( CVE-2017-17215 ) ve Zyxel ( CVE-2022-30525 ) kişisel güvenlik duvarlarını etkileyen kusurlar içeriyordu. Bir makineye bulaştıktan sonra, Chaos, bir ağa bağlı tüm cihazları numaralandırmak, kötü amaçlı komutları yürütmek için uzak kabukları çalıştırmak ve ek modüller yüklemek gibi çeşitli yeteneklerini kullanabilir. Araştırmacılara göre, kötü amaçlı yazılımın karmaşıklığı, Kaos'un "ilk erişim, DDoS saldırıları ve kripto madenciliği için bir virüs bulaşmış cihazlardan oluşan bir ağ geliştiren bir siber suçlu aktör" tarafından yapıldığının kanıtıdır.

Black Lotus, Kaos'un muhtemelen DDoS saldırıları gerçekleştirmek için Linux (i386) sunucularını hedefleyen önceden tanımlanmış bir botnet olan Kaiji'nin bir ürünü olduğunu söylüyor. Kötü amaçlı yazılım, yeni güçlü özellikleri ve Linux'a ek olarak Windows ve FreeBSD cihazlarında çalışma yeteneği göz önüne alındığında çok daha gelişmiş durumda. Güvenlik şirketi tarafından tanımlanan güvenliği ihlal edilmiş IP'ler çoğunlukla Avrupa'da bulunur ve Kuzey ve Güney Amerika'da ve Asya-Pasifik bölgesinde daha küçük enfeksiyon noktaları bulunur.

Araştırmacılar, analizlerini sonlandırırken, Kaos gibi karmaşık ve tehlikeli bir tehditten etkilenmemek için birkaç en iyi uygulama önerdiler. Yazarlar, yeni keşfedilen güvenlik açıkları için yama yönetiminin "etkili" olması gerektiğini söylerken, SOHO yönlendiricilerinin (en son ürün yazılımı yükseltmelerini yüklemek dışında) düzenli yeniden başlatma döngülerine ihtiyacı var, çünkü çoğu yönlendirici kötü amaçlı yazılım bir yeniden başlatmadan sağ çıkamaz. Ayrıca, uzak çalışanlar varsayılan parolaları değiştirmeli ve gerektirmeyen makinelerde uzaktan kök erişimini devre dışı bırakmalıdır.

Bu haberi beğendiniz mi? Bültenimize katılarak haberdar olun!

Yorumlar

Yorum yapabilmek için giriş yapmalısınız.

Yazar Hakkında

Anlikhaber'i kurup kullanıcılara para kazandırmayı hedefledik ve sonunda yaptık sizin yapmanız gereken haberlerinizi ekleyip para kazanmaya başlayabilirsiniz.