Güvenlik araştırmacıları, kötü amaçlı yazılım veya açık standartlara dayalı bir telefon sistemi olan Trojan dahil olmak üzere popüler 3CX Desktop yazılımının sahtekarlığını keşfetti. Bir kulaklıkla doğrudan masaüstünden arama yapmak için kullanabilirsiniz.
Şimdi keşfedilen Truva sürümü, uygulamanın zararsız sürümüyle birlikte gelen orijinal dosyanın yerini alan kötü amaçlı bir DLL dosyası içeriyor. Sahte uygulama yüklendiğinde, imzalı 3CX DesktopApp, önceden tanımlanmış yürütme prosedürünün bir parçası olarak kötü amaçlı DLL'yi yürütür. Bu şekilde, zararsız, popüler VoIP uygulaması, üçüncü taraf sunuculara bağlanan ve ikinci aşama kötü amaçlı yazılımları çalıştırabilen, böylece bilgisayara bağımsız olarak kötü amaçlı yazılım yükleyen tam teşekküllü bir kötü amaçlı yazılım haline geldi. Uzmanların tespitlerine göre zaten birçok kez bilmeden indirilmiş durumda.
çok işlevli araç
3CXDesktopApp, 3CX'in IP üzerinden Ses (VoIP) sistemi için bir masaüstü istemcisidir. Uygulama, kullanıcıların masaüstü veya dizüstü bilgisayarları aracılığıyla şirket içi ve şirket dışı iletişim kurmasına olanak tanır. Program aramaları kaydedebilir, video konferansları etkinleştirebilir ve Windows, macOS ve Linux işletim sistemlerinin yanı sıra bulut platformlarında kullanılabilir. Bu, şirketlerin hibrit veya dağıtılmış bir işgücüne sahip olduklarında kullandıkları bir araçtır. Müşteriler arasında Birleşik Krallık Sağlık Bakanlığı gibi devlet hizmeti sağlayıcılarının yanı sıra Coca-Cola, Ikea ve Honda gibi büyük şirketler yer alır. Bu, klasik bir tedarik zinciri saldırısıdır, ancak bu yazının yazıldığı sırada 3CXDesktopApp kaynak kodunda herhangi bir uzlaşma olduğuna dair bir kanıt yoktur. Hiç kimse uygulamanın kötü amaçlı bir implantla donatılacağını beklemiyordu.
Tedarik zincirine saldırı
Check Point Tehdit İstihbaratı ve Araştırma Direktörü Lotem Finkelstein, mevcut tehdit hakkında şunları söyledi: "Bu, satıcılarla ortaklıklar veya üçüncü taraf yazılımların kullanımı dahil olmak üzere bir kuruluş ile harici taraflar arasındaki güven ilişkilerinden yararlanmak için tasarlanmış klasik bir tedarik zinciri saldırısıdır. çoğu işletmenin bir şekilde güvendiği taraflar. Bu olay bize iş ortaklarımızı incelemenin önemini hatırlatıyor. Tehdit aktörleri bir kuruluşun güvenliğini ihlal edip tedarik zincirinde yukarıya doğru ilerlerken, yalnızca kuruluşunuzun siber güvenliği için ne yaptıklarını sormak kuruluşunuzun riskini sınırlayabilir.
Özel Kötü Amaçlı Yazılım
Tehdit aktörleri, özel kötü amaçlı yazılım kullanımına giderek daha az güvenerek ve bunun yerine imza tabanlı olmayan araçlara güvenerek saldırı tekniklerini sürekli olarak geliştiriyor. Hedefin makinesinde zaten yüklü olan yerleşik işletim sistemi özelliklerinden ve tespit edildiğinde daha az şüphe uyandıran yaygın BT yönetim araçlarından yararlanırlar. Ticari sızma testi ve kırmızı takım araçları da sıklıkla kullanılır. Bu yeni bir olgu olmamakla birlikte, eskiden nadir bulunan ve yalnızca sofistike oyunculara mahsus olan bu teknik, artık tüm tehdit aktörleri tarafından kullanılan yaygın bir tekniktir. İleriye baktığımızda, ağlarımızı sürekli değişen siber manzaradan koruyan konsolide, kapsamlı ve işbirliğine dayalı bir güvenlik yaklaşımına öncelik vermemiz önemlidir.”
Check Point kullanıcıları rahat bir nefes alabilir: Orijinal 3CX masaüstü uygulamasının bu Truva Atı sürümü gibi, Check Point Research tarafından bulunan veya görülen tüm yazılım güvenlik açıkları ve saldırı imzaları, hemen tüm Check Point ürünlerinin arkasındaki beyin olan ThreatCloud'a yönlendirilir ve uygun bilgileri yayar. tüm Check-Point ürünlerinde koruyucu önlemler. Bu, tüm Check Point müşterilerinin yama uygulanmadan anında korunduğu anlamına gelir. Bu durumda olan şuydu: 3CXDesktopApp istemcisinin Truva atı sürümü bildirilir bildirilmez, ilgili tüm korumalar tüm Check Point ürünlerine entegre edildi.
Daha fazlası Checkpoint.com'da
kontrol noktası hakkında Check Point Software Technologies GmbH (www.checkpoint.com/de), dünya çapında kamu idareleri ve şirketler için lider bir siber güvenlik çözümleri sağlayıcısıdır. Çözümler, sektör lideri kötü amaçlı yazılım, fidye yazılımı ve diğer saldırı türlerini algılama oranıyla müşterileri siber saldırılardan koruyor. Check Point, kurumsal bilgileri bulut, ağ ve mobil cihazlarda koruyan çok katmanlı bir güvenlik mimarisi ve en kapsamlı ve sezgisel "tek kontrol noktası" güvenlik yönetim sistemi sunar. Check Point, her ölçekten 100.000'den fazla işletmeyi korur.
Konuyla ilgili makaleler