Google TAG: MacOS "sıfırıncı gün" açığı kullanılarak, Hong Kong'daki kullanıcılar hedef alındı

Google TAG: MacOS "sıfırıncı gün" açığı kullanılarak, Hong Kong'daki kullanıcılar hedef alındı

Devlet destekli olduğundan şüphelenilen bir tehdit aktörü tarafından, demokrasi yanlısı Honk Kong haber sitelerini ziyaret eden kullanıcıların bilgisayarlarına, MacOS “sıfırıncı gün” güvenlik açığı kullanılarak bir arka kapı oluşturuldu.

Google TAG ekibi tarafından yayınlanan analizde, saldırıların Ağustos ayının sonlarına doğru tespit edildiği belirtiliyor. Saldırının bir ulus-devlet aktörü tarafından düzenlendiğine inanılıyor, ancak belirli bir APT grubuyla bağlantılı olup-olmadığı belirtilmedi. Tehdit aktörleri tarafından kullanılan güvenlik açıklıkları, daha önce keşfedilen ve güvenlik yaması yayınlanan iki tane zafiyetin birleşiminden elde edilmiş. Bunlar:

  • İlk olarak WebKit’deki bir hatanın uzaktan kod yürütülmesine olanak sağlayan CVE-2021-1789 ve bununla ilgili olarak Apple tarafından 5 Ocak 2021‘de güvenlik yaması yayınlanmış.
  • İkinci olarak XNU’da keşfedilen bir yerel ayrıcalık yükseltemeye olanak sağlayan CVE-2021-30869 ve bununla ilgili olarakta Apple tarafından 23 Eylül 2021’de bir güvenlik yaması yayınlanmış.

Tehdit aktörleri, MacOS işletim sistemine kök (root) erişimi elde edebilmek için yukarıdaki iki istismarı bir araya getirmişler ve erişim elde edildikten sonra da MACMA yada OSX.CDDS adındaki zararlı yazılımı kurbanların bilgisayarlarına yüklemişler. Açıkçası keşfedilen bu zararlı yazılım, hem arka kapı hem de casusluğa elverişli özellikler içermesi açısından önemli diyebiliriz.

Google TAG ekibi, kurbanların bilgisayarlarına yüklenilen zararlı yazılıma ait yaptıkları analizlere göre; zararlı yazılım sisteme yüklendikten sonra ekran görüntüsü alma, ses kaydı ve tuş kayıt etme, terminal üzerinden kod yürütebilme, rastgele olarak herhangi bir dosya indirebilme ve yükleyebilme ve son olarak bilgisayara kayıt edilmiş parmak izini elde etme diyebileceğimiz çok amaçlı özellikleri yer alıyormuş.

Google ekibi tarafından MAMCA ile ilgili detaylı bir teknik analiz yayınlanmadı ancak MacOS güvenlik araştırmacısı Patrick Wardle tarafından detaylı bir analiz yayınlandı.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor