Siber Uzay'ın Haber Platformu

H4cktimes Youtube Kanalı

Hackerlar, ASUS’un yazılım güncelleme sunucusunu ele geçirdi ve zararlı yazılım dağıttı

0
Hackerlar, ASUS’un yazılım güncelleme sunucusunu ele geçirdi ve zararlı yazılım dağıttı

Siber güvenlik firması olan Kaspersky Lab’ın araştırmacıları, dünyanın en büyük bilgisayar üreticilerinden olan Tayvan merkezli teknoloji devi ASUS’un, saldırganların şirketin yazılım güncelleme aracını kullanmak için bir sunucuyu ele geçirmesiyle geçen yıldan bu yana binlerce bilgisayara zararlı yazılım yüklediklerini söylüyorlar.

Kaspersky Lab, zararlı dosyaların, ASUS dijital sertifikaları ile imzalandığını ve bu şekilde fark edilmediğini de belirtiyor.

Moskova merkezli bir güvenlik firmasının yaptığı araştırmalarda, Tayvan merkezli olan, masaüstü bilgisayarlar, dizüstü bilgisayarlar, cep telefonları, akıllı ev sistemleri ve diğer elektronik cihazları üreten milyarlarca dolarlık bir bilgisayar donanımı şirketi olan ASUS’un, bu backdoor (arka kapı) keşfedilmeden önce de son 5 aydır kullanıcılara zararlı yazılım gönderdiğini tespit etti.

Araştırmacılar, yarım milyon Windows makinesinin bu zararlı yazılımı ASUS’un güncelleme sunucusu üzerinden aldığını tahmin ediyor. Zararlı yazılım, ilk olarak MAC adreslerini keşfederek kendi hedeflediği sistemleri arıyor. Bir sistemde, hedeflenen adreslerden birini bulursa, zararlı yazılım saldırganlar tarafından kullanılan C&C (komuta kontrol) sunucusuna ulaşarak diğer zararlı yazılımları da bilgisayara yüklüyor.

Kaspersky Lab, yasal kodlarla gizlenmiş anormal kod parçalarını yakalamak veya bir makinede normal işlemleri ele geçiren kodları yakalayan tarama aracına, sistemlere eklenen yeni bir supply-chain algılama teknolojisini ekledikten sonra, Ocak ayında meydana gelen saldırıyı ortaya çıkardıklarını söyledi. Şirket, önümüzdeki ay Singapur’da düzenlenecek olan Güvenlik Analistleri Zirvesi’nde ShadowHammer adını verdiği ASUS saldırısı hakkında tam bir teknik makale ve sunum yayımlamayı planlıyor. Bu arada Kaspersky, bazı teknik detayları web sitesinde yayımladı.

Güncellemerin Live Update ASUS sunucusundan geldiğini gördük. ASUS tarafından güvenli olarak imzalanan ve trojanların veya kötü amaçlı yazılımların güncellemeleri buradan yapılıyordu.

Bu sorun, zararlı yazılımların/bileşenlerin üretildiklerinde veya sisteme yerleştirildiklerinde bunları  sistemlere güvenilir kanallar aracılığıyla yükleyen supply-chain saldırılarına yönelik artan tehdidi de vurgalamaktadır. Geçtiğimiz yıllarda ABD, supply-chain saldırlarının artmasının ardından sorunları incelemek için ekipler oluşturdu. Supply-chain saldırılarında en çok dikkat edilen durum, üretim sırasında, donanım veya yazılıma kötü amaçlı implantların eklenmesi olsa da, yazılım güncellemeleri, saldırganların zararlı yazılımları sisteme yüklemesi için en ideal yoldur. Çünkü kullanıcılar firma tarafından gelen güncellemelere güvenmektedir, özellikle de satıcının yasal dijitat sertifikasıyla imzalanmışsa..

Kaspersky Lab’ın Küresel Araştırma ve Analiz Ekibi’nin Asya-Pasifik bölgesi direktörü Vitaly Kamluk, “Bu saldırı, bilinen satıcı isimlerine dayanarak kullandığımız güven modelinin ve dijital imzaların doğrulanmasının ,kötü amaçlı yazılımlardan korunmamızı garanti edemediğini gösteriyor.” dedi. Kaspersky şirketinin ASUS’la Ocak ayında iletişime geçerek sunucularının tehlikede olduğunu ve zararlı yazılımların onların ağından geldiğini belirttiklerini söyledi. Kamluk, “Ancak Kaspersky’nin topladığı kötü amaçlı yazılım örneklerinin indirme yollarının tamamı doğrudan ASUS sunucularına geri dönüyordu.” dedi.

Amerika merkezli bir güvenlik firması olan Symantec de geçtiğimiz Cuma günü, Kaspersky’nin bulgularını doğruladı. Şirket hala konuyu araştırdığını belirtmekle birlikte Symantec kullanıcılarının en az 13.000 bilgisayarına ASUS’un geçen yılki yazılımından gelen kötü amaçlı yazılımın bulaşmış olduğunu söyledi.

Symantec’te Güvenlik Teknolojileri ve Müdahale grubu geliştirme direktörü olan Liam O’Murchu, “Güncellemelerin Live Update ASUS sunucusundan geldiğini gördük. Trojanlarla birleştirildiler ve zararlı yazılım içeren güncellemeri ASUS tarafından imzalayarak gönderdiler.” dedi.

Bu olay saldırganların sistemleri enfekte etmek için güvenilir yazılım güncellemelerini kullandıkları ilk olay değil. Stuxnet’in arkasındaki bazı saldırganların geliştirmiş olduğu “Flame Spy Tool”, Microsoft Windows güncelleme aracını bilgisayarları ele geçirmek için kullanan ilk saldırıydı. 2012 yılında keşfedilen Flame, saldırganların Microsoft sistemleri ele geçirmesini sağlayan yetkisiz bir Microsoft sertifikası ile imzalanıyordu. Bu durumda saldırganlar, Flame’i yaymak için Microsoft’un güncelleme sunucularına sığınıyorlardı. Bununla birlikte, yazılım güncelleme aracını kullanıcıların makinelerine yönlendirebildiler ve meşru yollardan Microsoft güncelleme sunucusu kullanılarak saldırının fark edilmesi engellendi.

2017’de keşfedilen iki farklı saldırı, güvenilir yazılım güncellemelerini de tehlikeye attı. Bunlardan biri, CCleaner olarak  bilinen bilgisayar temizleme aracına gönderilen yazılım güncelleştirmeleriyle gerçekleşti. 2 milyondan fazla kullanıcı bu saldırı keşfedilip engellenmeden önce zararlı yazılım içeren güncellemeleri aldı. Diğer olay ise Ukrayna’da başlayan notPetya saldırısı ile muhasabe yazılım paketlerinin güncellemelerine zararlı yazılım gömülmesiyle gerçekleşti.

Kaspersky’nin Global Araştırma ve Analiz Ekibi’nin genel müdürü olan Costin Raiu, ASUS saldırısının diğer saldırılardan farklı olduğunu söyledi. “Bu saldırı önceki saldırılardan farklı, karmaşıklığı ve gizliliği ile bir seviye yukarda. Hedeflerin MAC adreslerinin tespit edildikten sonra saldırının başlaması, saldırıların uzun süredir tespit edilmemesinin sebeplerinden biridir. Eğer hedef değilseniz, kötü amaçlı yazılım sessiz olarak beklemektedir.” dedi.

Ancak hedeflenmeyen sistemlerde sessiz bile dursa, zararlı yazılım hala saldırganlara ASUS sistemine bir backdoor vermekte. NSA için yıllarca defansif güvenlik açığı analizi yapan İnternet Güvenliği Merkezi (CIS) başkan yardımcısı Tony Sager, saldırganların belirli bilgisayarları hedef almak için yaptıkları seçim yönteminin çok tuhaf olduğunu söyledi.

Supply chain saldırıları “büyük pazar” kategorisinde yer alıyor ve bu konuda dikkatli olmak gerekirse bu konu  bazı planlamalar yapan birilerine işaret ediyor. Fakat çok kısa bir süre sonra bir çekiçle vurulmuş gibi olan binlerce hedefin on tanesi dışında bir şeyleri ortaya koymaya çalışmaktadır.

Kaspersky araştırmacıları, ilk olarak 20 Ocak’ta bir kullanıcılarının makinesinde bu zararlı yazılımı tespit ettiler. Yalnızca Kaspersky’nin belirttiğine göre 57.000’den fazla kullanıcının bilgisayarına bu yazılım bulaşmış durumda. Bu kurbanlar sadece Kaspersky müşterilerinden oluşsa da tahmin edilen değer yüz binlerin üzerinde.

Kaspersky, müşterilerine ait virüs bulaşmış makinelerin çoğunun (yaklaşık %18) Rusya’da bulunduğunu, Almanya ve Fransa’da da olmak üzere daha az sayıda bulunduklarını söyledi. Virüs bulaşan Kaspersky müşterilerinin yalnızca %5’i ABD’de bulunuyor.  Symantec’ten O’Murchu ise, şirketlerindeki virüslü müşterilere ait 13.000 makinenin yaklaşık %15’inin ABD’de olduğunu söyledi.

Kamluk, Kaspersky’nin 31 Ocak’ta durumu ASUS’a bildirdiğini ve 14 Kasım’da ASUS ile bir araya geldiklerini belirtti. Ancak şirketin o zamandan beri büyük ölçüde tepkisiz olduğunu ve ASUS müşterilerini konuyla ilgili bilgilendirmediğini söyledi.

Saldırganlar, kötü amaçlı yazılımlarını imzalamak için iki farklı ASUS dijital sertifikasını kullandılar. İlk sertifika 2018’in ortasında sona erdi, bu nedenle saldırganlar bundan sonra kötü amaçlı yazılımlarını imzalamaya devam etmek  için ikinci bir meşru ASUS sertifikasına geçtiler.

Kamluk, ASUS ‘un sertifikalardan birini hala kullanmaya devam ettiğini, Kaspersky’nin sorunu şirkete bildirmesinden sonra en az bir ay boyunca kendi dosyalarını imzalamak için kullanmaya devam ettiklerini söyledi. Ancak Kamluk, ASUS’un hala iki güvenli sertifikayı geçersiz kılmadığını, bunun da saldırganların ya da süresi dolmamış bir sertifikaya erişimi olan herhangi birinin hala kötü niyetli dosyaları imzalayabildiği ve makinelerin bu dosyaları meşru ASUS dosyaları olarak görebileceği anlamına geldiğini söyledi.

ASUS’un müşterilerinden taviz verdiği ilk olay bu değil. 2016 yılında, şirket, yönlendiricilerinde birden fazla güvenlik açığı bırakmaktan, bulut yedekleme depolama alanı ve saldırganların müşteri dosyalarına ve yönlendirici oturum açmasına erişmelerine olanak tanıyacak ürün yazılımı güncelleme aracı nedeniyle yanlış beyan ve haksız güvenlik uygulamaları ile suçlandı.

Tüm bunların yanı sıra FTC şirketi, ASUS bu güvenlik açıklarını bilmesine rağmen yaklaşık bir milyon ABD’li yönlendirici sahibini saldırı riskine soktuğunu iddia etti. ASUS 20 yıl boyunca denetim altında tutulacağı bir güvenlik programı sözleşmesiyle bu davadan kurtuldu.

Saldırganlar çok özel hedeflere girmek istediler ve zaten çok ilginç olan ağ kartı MAC adreslerini zaten biliyorlardı.

Müşteri makinelerine araç aracılığıyla gönderilen zararlı dosyaya setup.exe adı verildi ve güncelleme aracının bir güncellemesi olarak gösterildi. Aslında kullanılan sertifikalar 2015 yılından beri var ve saldırganlar bu sertifikalar ile zararlı yazılımlarını imzalamadan önce kodlarını enjekte ettiler. Kaspersky Lab’a göre saldırganlar Haziran-Kasım 2018 tarihlerinde güncellemeri kullanıcılara göndermeye başladılar. Saldırganlar sürekli olarak aynı 2 sertifikayı kullandığından ASUS sunucusunun tamamına erişemedikleri öne sürülüyor.

Kaspersky araştırmacıları, müşteri makinelerinden 200’den fazla zararlı yazılım içeren dosya örneği topladılar. Bu dosyalara gömülü olarak cihazların MAC adreslerinin MD5 algoritması ile hash’lenmiş verileri bulunuyordu. Saldırganlar ise saldırmak için 600 MAC adresini arıyor ve dağıldıkları her yerde bu cihazların varlığını kontrol ediyorlar.

Kaspersky araştırmacıları, MAC adreslerini belirlemek için buldukları karmaşanın çoğunu çözebildiler; bu, kurbanların makinelerine hangi ağ kartlarını taktıklarını belirlemelerine yardımcı oldu.

Zararlı yazılım makineye bir virüs bulaştırdığında, MAC adresini o makinenin ağ kartından topladı, hashledi ve karma değerini zararlı yazılımdaki kodlanmış adreslerle eşleştirdi. 600 adresten birisi ile eşleştiğinde ASUS sitesi olarak gizlenen bir site olan asushotfix.com’a, o sisteme indirdiği ikinci aşama backdoor’u almak için ulaştı. Yalnızca çok az sayıda sunucu ile iletişim kurduğundan, zararlı yazılımın koruma radarının altında kalmasına yardımcı oldu.

Kamluk, “Mümkün olduğunca çok kullanıcıyı hedef almaya çalışmıyorlardı” dedi ve ekledi “Çok özel hedeflere girmek istediler ve zaten çok ilginç olan ağ kartı MAC adreslerini zaten biliyorlardı.

Kaspersky, Rusya’daki müşterilerinden en az birinin 29 Ekim’de komuta kontrol sunucusuyla irtibata geçtiğini ve ikinci aşama olan backdoor’dan etkilendiğini söylüyor, ancak makine sahibinin kimliği bilinemediğinden onunla temasa geçip daha fazla araştırma yapmak mümkün olmuyor.

İmzalanmış ve zararlı yazılım içeren bir ASUS güncellemesinin Haziran 2018’de, bir Reddit forumunda bir dizi makinede  aynı şekilde ortaya çıktığı ve kullanıcıların ilk belirtileri burada söylediği belirtildi. Uyarı, “ASUS bu güncellemeleri şimdiden yüklemenizi kesinlikle tavsiye ediyor” bilgisiyle ile verildi.

ASUSFourceUpdater.exe, bazı gizemli güncellemeler yapmaya çalışıyor” başlıklı bir yazıda, GreyWolfx adlı bir kullanıcı, “daha ​​önce hiç görmediğim bir .exe’den güncelleme penceresi açtım…” yazdı. ve “Bu güncellemenin ne olacağını bilen birileri varsa merak ediyorum.” dedi.

O ve diğer kullanıcılar, güncelleme hakkında bilgi almak için ASUS güncelleme aracına tıkladıklarında, araç ASUS’tan yeni bir güncelleme yayımlamadığını gösterdi. Ancak, dosya ASUS sertifikasıyla imzalandığından ve VirusTotal sonuçları temiz çıktığından güncellemeyi meşru olarak kabul etti ve bilgisayarlarına indirdi.

Kamluk ve Raiu, ShadowHammer saldırganlarının ilk saldırılarının bunun olmayabileceğini söyledi. Kaspersky, ASUS saldırısı ile daha önce ShadowPad adlı bir grup tarafından yürütülen saldırılar arasında benzerlikler bulduğunu söylediler. ShadowPad daha önceki saldırılarında sunucuları yönetmek için kurumsal yazılımlar yapan Koreli bir şirketi hedef aldı. Aynı grup CCleaner saldırısı ile de bağlantılıydı. Her ne kadar milyonlarca cihaza Ccleaner yazılımı güncellemesiyle zararlı yazılım bulaştırılsa da bunların iki aşamalı backdoor kullanması ASUS saldırıları ile benzerliklerini ortaya koyuyor.

Kaspersky araştırmacıları, ShadowHammer saldırganlarının ShadowPad ve CCleaner saldırılarının arkasında olduklarına inanıyor ve bu saldırının ardından ASUS sunucularına erişim elde ediyorlardı diyorlar.

Raiu, “ASUS, CCleaner saldırısının ana hedeflerinden biriydi. Dikkate aldığımız olasılıklardan biri, ASUS ağına esasen nasıl girdikleri ve sonra da ASUS saldırısını başlatmak için erişimden yararlanmayı nasıl başardıklarıdır…” dedi.

Yorum Bırak

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.