Dolar 41,6990
Euro 48,6971
Altın 5.345,20
BİST 10.814,11
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Antalya 23°C
Yağmurlu
Antalya
23°C
Yağmurlu
Çar 23°C
Per 23°C
Cum 26°C
Cts 27°C

Sahte reklam engelleyiciye dikkat

ESET Research, Çinli HotPage tarayıcı enjektörünün web içeriğini değiştirebildiğini ve sistemi öbür güvenlik açıklarına açtığını keşfetti

Sahte reklam engelleyiciye dikkat
REKLAM ALANI
23 Temmuz 2024 14:36
63

Dijital güvenlik şirketi ESET, sofistike bir Çinli tarayıcı enjektörü keşfetti. Gizemli bir Çinli şirketin imzalı, savunmasız, reklam enjekte eden sürücüsü reklamları engelleyen bir güvenlik eseri üzere görünüyor lakin  daha da fazla reklam sunuyor.

 

ARA REKLAM ALANI

ESET’in HotPage ismini verdiği bu tehdit, ana şoförünü yükleyen ve Chromium tabanlı tarayıcılara kütüphaneler enjekte eden yürütülebilir bir belgede kendi kendine geliyor. Reklamları engelleyebilen bir güvenlik eseri üzere görünerek aslında yeni reklamlar sunuyor. Ek olarak, makûs hedefli yazılım mevcut sayfanın içeriğini değiştirebiliyor, kullanıcıyı yönlendirebiliyor yahut öbür reklamlarla dolu bir web sitesine yeni bir sekme açabiliyor. 

Kötü hedefli yazılım daha fazla güvenlik açığı ortaya çıkarır ve sistemi daha da tehlikeli tehditlere açık hale getirir. Ayrıcalıklı olmayan bir hesaba sahip bir saldırgan, legal ve imzalı bir şoför kullanırken SYSTEM ayrıcalıklarını elde etmek yahut daha fazla hasara neden olmak için uzak süreçlere kütüphane enjekte etmek için savunmasız şoförden yararlanabilir.

 

2023 yılının sonunda ESET araştırmacıları, uzak süreçlere kod enjekte edebilen bir şoför ve tarayıcıların ağ trafiğini yakalayıp kurcalayabilen iki kütüphane dağıtan “HotPage.exe” isimli bir yükleyiciye rastladı. Yükleyici, birçok güvenlik eseri tarafından bir reklam yazılımı bileşeni olarak algılandı. ESET araştırmacıları için asıl dikkat cazip olan, Microsoft tarafından imzalanan gömülü şoför oldu. İmzasına nazaran, Hubei Dunwang Network Technology Co. Ltd. isimli Çinli bir şirket tarafından geliştirilmişti. Tehdidi keşfeden ESET araştırmacısı Romain Dumont, “Şirket hakkındaki bilgi eksikliği ilgi cazipti. Dağıtım metodu hala meçhul lakin araştırmamıza nazaran bu yazılım Çince konuşan bireylere yönelik bir internet kafe güvenlik tahlili olarak tanıtıldı. Reklamları ve makûs niyetli web sitelerini engelleyerek web tarama tecrübesini geliştirdiğini sav ediyor lakin gerçek hayli farklı; oyunla ilgili reklamları görüntülemek için tarayıcı trafiğini durdurma ve filtreleme yeteneklerinden yararlanıyor. Ayrıyeten büyük olasılıkla yükleme istatistiklerini toplamak için bilgisayarla ilgili kimi bilgileri şirketin sunucusuna gönderiyor” diye açıklama yaptı. 

 

Mevcut bilgilere nazaran şirketin iş kapsamı geliştirme, hizmetler ve danışmanlık üzere teknolojiyle ilgili faaliyetlerin yanı sıra reklamcılık faaliyetlerini de içeriyor. Ana hissedar şu anda reklam ve pazarlama konusunda uzmanlaşmış görünen çok küçük bir şirket olan Wuhan Yishun Baishun Culture Media Co, Ltd. Sürücüyü yüklemek için gereken ayrıcalıkların düzeyi nedeniyle makûs gayeli yazılım, öteki yazılım paketleriyle birlikte paketlenmiş yahut bir güvenlik eseri olarak tanıtılmış olabilir. 

 

Windows’un bildirim geri aramalarını kullanan şoför bileşeni, açılan yeni tarayıcıları yahut sekmeleri izler. Belli şartlar altında reklam yazılımı, ağa müdahale eden kütüphanelerini yüklemek üzere tarayıcı süreçlerine kabuk kodu enjekte etmek için çeşitli teknikler kullanacaktır. Enjekte edilen kod, Microsoft’un Detours hooking kütüphanesini kullanarak HTTP(S) isteklerini ve karşılıklarını filtreler. Makus hedefli yazılım mevcut sayfanın içeriğini değiştirebilir, kullanıcıyı yine yönlendirebilir yahut oyun reklamlarıyla dolu bir web sitesine yeni bir sekme açabilir. Bariz ziyanlı davranışının yanı sıra bu çekirdek bileşeni başka tehditlerin Windows işletim sisteminde mevcut olan en yüksek ayrıcalık düzeyinde kod çalıştırmasına açık kapı bırakır: SYSTEM hesabı. Bu çekirdek bileşenine yönelik uygunsuz erişim kısıtlamaları nedeniyle rastgele bir süreç bu bileşenle irtibat kurabilir ve muhafazalı olmayan süreçleri maksat almak için kod ekleme özelliğinden yararlanabilir.

 

“HotPage şoförü bize Genişletilmiş Doğrulama sertifikalarını berbata kullanmanın hala bir şey olduğunu hatırlatıyor. Pek çok güvenlik modeli bir noktada itimada dayandığından, tehdit aktörleri yasal ve şaibeli ortasındaki çizgide oynamaya meyillidir. Bu çeşit yazılımlar ister bir güvenlik tahlili olarak tanıtılsın ister öbür bir yazılımla birlikte sunulsun, bu inanç sayesinde elde edilen yetenekler kullanıcıları güvenlik riskleriyle karşı karşıya bırakıyor.”

ESET, bu sürücüyü Mart 2024’te Microsoft’a bildirdi ve koordineli güvenlik açığı ifşa sürecini takip etti. ESET teknolojileri, Microsoft’un 1 Mayıs 2024’te Windows Server Kataloğu’ndan kaldırdığı bu tehdidi Win{32|64}/HotPage.A ve Win{32|64}/HotPage.B olarak algılar.

Kaynak: (BYZHA) Beyaz Haber Ajansı

REKLAM ALANI