Finfisher Casus Yazılımı, Yeteneklerini Dört Seviyeli Şaşırtma, UEFI Enfeksiyonu Ve Daha Fazlasıyla Geliştiriyor
Finfisher Casus Yazılımı, Yeteneklerini Dört Seviyeli Şaşırtma, UEFI Enfeksiyonu Ve Daha Fazlasıyla Geliştiriyor
Kaspersky araştırmacıları Windows, Mac OS, Linux ve yükleyicileri için FinSpy casus yazılımlarına yapılan son güncellemeler hakkında kapsamlı bir araştırma yayınladı. Tamamlanması sekiz ay süren araştırma, casus yazılımın geliştiricileri tarafından kullanılan dört katmanlı gizleme ve gelişmiş anti-analiz önlemlerinin yanı sıra kurbanlara virüs bulaştırmak için bir UEFI önyükleme kitinin kullanıldığını ortaya çıkardı. Bulgular, FinFisher'ın bugüne kadar tespit edilmesi en zor casus yazılımlardan biri olduğunu ve savunmadan kaçınmaya büyük önem verildiğini gösteriyor.
FinSpy veya Wingbird olarak da bilinen FinFisher, Kaspersky'nin 2011'den beri takip ettiği bir gözetim aracı. Araç çeşitli kimlik bilgilerinin, dosya listelerinin ve silinen dosyaların yanı sıra çeşitli belgeleri toplama, canlı akışla veri kaydetme ve web kamerası ve mikrofona erişim sağlama yeteneğine sahip. Windows implantları, FinFisher'ın radarın altına girdiği 2018 yılına kadar birkaç kez tespit edildi ve gözlem altına alındı.Kaspersky çözümleriTeamViewer, VLC Media Player ve WinRAR gibimeşru uygulamaların kötü amaçlı kod içeren ve herhangi bir kötü amaçlı yazılıma bağlanamayan şüpheli yükleyicilerini tespit etti.
Casus yazılım virüslü uygulamada önceki sürümlerin aksineiki yeni bileşen tarafından korunuyordu: Kalıcı olmayan ön doğrulayıcı ve son doğrulayıcı. İlk bileşen, bulaştığı aygıtın bir güvenlik araştırmacısına ait olmadığından emin olmak için birden çok güvenlik denetimi gerçekleştiriyor. Kod güvende olduğundan emin olunca sunucu tarafında Post-Validator bileşeni devreye giriyor ve tam teşekküllü Truva atı platformunun dağıtımını üstleniyor.
FinFisher, dört adet özel yapım karmaşık ‘obfuscator’ ile büyük ölçüde karıştırılan bir örnek. Bu gizlemenin birincil işlevicasus yazılım analizini yavaşlatmak. Truva atı ayrıca bilgi toplamak için tuhaf yollara başvuruyor. Örneğin bir HTTPS protokolüyle korunan trafiği engellemek için tarayıcılardaki geliştirici modundan yararlanıyor.
Araştırmacılar ayrıca, Windows UEFI önyükleyicisinin yerini alan bir FinFisher örneği keşfettiler.Bu bileşen sistem açıldıktan sonra kötü amaçlı bileşenle birlikte işletim sistemini başlatıyor. Bu bulaşma yolu, saldırganların üretici yazılımı güvenlik kontrollerini atlamalarına gerek kalmadan bir önyükleme seti çalıştırmalarına olanak sağlıyor. UEFI enfeksiyonları nadirdir ve genellikle yürütülmesi zordur, iyi saklanmaları ve temizlenmelerinin zor oluşuyla öne çıkarlar. Bu örnekte saldırganlar UEFI ürün yazılımının kendisine değilbir sonraki önyükleme aşamasına bulaştıysa da kötü amaçlı modül ayrı bir bölüme kurulduğundan ve virüslü makinenin önyükleme sürecini kontrol edebildiğinden saldırı gizlenmeyi başarıyordu.
Kaspersky GReAT Küresel Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Igor Kuznetsov, şunları söylüyor: "FinFisher'ı güvenlik araştırmacıları için erişilebilir kılmak adına yapılan çalışmaların büyüklüğü etkileyici ve endişe verici. Görünüşe göre geliştiriciler, en az Truva atının kendisi kadar şaşırtma ve analiz karşıtı önlemlere dikkat etmişler. Sonuç olarak algılama ve analizden kaçabilme yetenekleri, casus yazılımın izlenmesini ve tespit edilmesini özellikle zorlaştırıyor. Casus yazılımın yüksek hassasiyetle konuşlandırılmasının ve analiz edilmesinin pratikte imkansız olması, kurbanlarının savunmasız olduğu ve araştırmacıların özel bir zorlukla karşı karşıya kaldığı anlamına geliyor. Her bir örneği çözmek için çok büyük miktarda kaynak ayırmak gerekiyor. FinFisher gibi karmaşık tehditleringüvenlik araştırmacılarının işbirliği yapmasının, bilgi alışverişinde bulunmasının ve bu tür tehditlerle mücadele edebilecek yeni güvenlik çözümlerine yatırım yapmasının önemini gösterdiğine inanıyorum."