enflasyonemeklilikötvdövizakpchpmhp
DOLAR
41,6842
EURO
48,9807
ALTIN
5.207,78
BIST
10.858,52
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Yağmurlu
21°C
İstanbul
21°C
Yağmurlu
Pazar Parçalı Bulutlu
22°C
Pazartesi Açık
24°C
Salı Yağmurlu
20°C
Çarşamba Hafif Yağmurlu
17°C

Sahte reklam engelleyiciye dikkat

ESET Research, Çinli HotPage tarayıcı enjektörünün web içeriğini değiştirebildiğini ve sistemi öteki güvenlik açıklarına açtığını keşfetti

Sahte reklam engelleyiciye dikkat
23.07.2024 14:36
2
A+
A-

Dijital güvenlik şirketi ESET, sofistike bir Çinli tarayıcı enjektörü keşfetti. Gizemli bir Çinli şirketin imzalı, savunmasız, reklam enjekte eden sürücüsü reklamları engelleyen bir güvenlik eseri üzere görünüyor lakin  daha da fazla reklam sunuyor.

 

ESET’in HotPage ismini verdiği bu tehdit, ana şoförünü yükleyen ve Chromium tabanlı tarayıcılara kütüphaneler enjekte eden yürütülebilir bir evrakta kendi kendine geliyor. Reklamları engelleyebilen bir güvenlik eseri üzere görünerek aslında yeni reklamlar sunuyor. Ek olarak, berbat hedefli yazılım mevcut sayfanın içeriğini değiştirebiliyor, kullanıcıyı yönlendirebiliyor yahut öbür reklamlarla dolu bir web sitesine yeni bir sekme açabiliyor. 

Kötü hedefli yazılım daha fazla güvenlik açığı ortaya çıkarır ve sistemi daha da tehlikeli tehditlere açık hale getirir. Ayrıcalıklı olmayan bir hesaba sahip bir saldırgan, yasal ve imzalı bir şoför kullanırken SYSTEM ayrıcalıklarını elde etmek yahut daha fazla hasara neden olmak için uzak süreçlere kütüphane enjekte etmek için savunmasız şoförden yararlanabilir.

 

2023 yılının sonunda ESET araştırmacıları, uzak süreçlere kod enjekte edebilen bir şoför ve tarayıcıların ağ trafiğini yakalayıp kurcalayabilen iki kütüphane dağıtan “HotPage.exe” isimli bir yükleyiciye rastladı. Yükleyici, birçok güvenlik eseri tarafından bir reklam yazılımı bileşeni olarak algılandı. ESET araştırmacıları için asıl dikkat cazibeli olan, Microsoft tarafından imzalanan gömülü şoför oldu. İmzasına nazaran, Hubei Dunwang Network Technology Co. Ltd. isimli Çinli bir şirket tarafından geliştirilmişti. Tehdidi keşfeden ESET araştırmacısı Romain Dumont, “Şirket hakkındaki bilgi eksikliği ilgi cazipti. Dağıtım formülü hala bilinmeyen lakin araştırmamıza nazaran bu yazılım Çince konuşan bireylere yönelik bir internet kafe güvenlik tahlili olarak tanıtıldı. Reklamları ve makûs niyetli web sitelerini engelleyerek web tarama tecrübesini geliştirdiğini sav ediyor fakat gerçek hayli farklı; oyunla ilgili reklamları görüntülemek için tarayıcı trafiğini durdurma ve filtreleme yeteneklerinden yararlanıyor. Ayrıyeten büyük olasılıkla yükleme istatistiklerini toplamak için bilgisayarla ilgili birtakım bilgileri şirketin sunucusuna gönderiyor” diye açıklama yaptı. 

 

Mevcut bilgilere nazaran şirketin iş kapsamı geliştirme, hizmetler ve danışmanlık üzere teknolojiyle ilgili faaliyetlerin yanı sıra reklamcılık faaliyetlerini de içeriyor. Ana hissedar şu anda reklam ve pazarlama konusunda uzmanlaşmış görünen çok küçük bir şirket olan Wuhan Yishun Baishun Culture Media Co, Ltd. Sürücüyü yüklemek için gereken ayrıcalıkların düzeyi nedeniyle berbat gayeli yazılım, öbür yazılım paketleriyle birlikte paketlenmiş yahut bir güvenlik eseri olarak tanıtılmış olabilir. 

 

Windows’un bildirim geri aramalarını kullanan şoför bileşeni, açılan yeni tarayıcıları yahut sekmeleri izler. Muhakkak şartlar altında reklam yazılımı, ağa müdahale eden kütüphanelerini yüklemek üzere tarayıcı süreçlerine kabuk kodu enjekte etmek için çeşitli teknikler kullanacaktır. Enjekte edilen kod, Microsoft’un Detours hooking kütüphanesini kullanarak HTTP(S) isteklerini ve cevaplarını filtreler. Makus maksatlı yazılım mevcut sayfanın içeriğini değiştirebilir, kullanıcıyı yine yönlendirebilir yahut oyun reklamlarıyla dolu bir web sitesine yeni bir sekme açabilir. Bariz ziyanlı davranışının yanı sıra bu çekirdek bileşeni başka tehditlerin Windows işletim sisteminde mevcut olan en yüksek ayrıcalık düzeyinde kod çalıştırmasına açık kapı bırakır: SYSTEM hesabı. Bu çekirdek bileşenine yönelik uygunsuz erişim kısıtlamaları nedeniyle rastgele bir süreç bu bileşenle bağlantı kurabilir ve muhafazalı olmayan süreçleri gaye almak için kod ekleme özelliğinden yararlanabilir.

 

“HotPage şoförü bize Genişletilmiş Doğrulama sertifikalarını berbata kullanmanın hala bir şey olduğunu hatırlatıyor. Pek çok güvenlik modeli bir noktada itimada dayandığından, tehdit aktörleri legal ve şaibeli ortasındaki çizgide oynamaya meyillidir. Bu cins yazılımlar ister bir güvenlik tahlili olarak tanıtılsın ister öbür bir yazılımla birlikte sunulsun, bu inanç sayesinde elde edilen yetenekler kullanıcıları güvenlik riskleriyle karşı karşıya bırakıyor.”

ESET, bu sürücüyü Mart 2024’te Microsoft’a bildirdi ve koordineli güvenlik açığı ifşa sürecini takip etti. ESET teknolojileri, Microsoft’un 1 Mayıs 2024’te Windows Server Kataloğu’ndan kaldırdığı bu tehdidi Win{32|64}/HotPage.A ve Win{32|64}/HotPage.B olarak algılar.

Kaynak: (BYZHA) Beyaz Haber Ajansı