iToverDose/Teknoloji· 5 MAYIS 2026 · 21:01

Daemon Tools disk imaj uygulamasında tedarik zinciri saldırısı tespit edildi

Ağustos ayında keşfedilen Daemon Tools disk imaj yazılımındaki arka kapı, resmi sunuculardan dağıtılan imzalı kurulum dosyalarıyla Windows sistemlerine bulaştı. Araştırmacılar, saldırının Mart ayından itibaren aktif olduğunu ve onlarca ülkede binlerce makineyi hedef aldığını belirtiyor.

Ars Technica2 dk okuma0 Yorumlar

Disk imajlarını monte etmek için yaygın olarak kullanılan Daemon Tools, tedarik zinciri saldırısına uğradığı ve arka kapı içeren güncellemelerin geliştirici sunucularından dağıtıldığı tespit edildi. Siber güvenlik firması Kaspersky tarafından yapılan araştırmada, saldırının 8 Nisan'da başladığı ve henüz devam ettiği ortaya çıktı.

Arka kapı nasıl çalışıyor ve kimleri hedef alıyor?

Saldırıda, Daemon Tools'un resmi dijital sertifikasıyla imzalanmış ve geliştirici web sitesinden indirilen kurulum dosyaları hedef sistemlere bulaşıyor. Enfekte olan sürümler, Windows çalıştıran bilgisayarlarda sistem başlangıç aşamasında çalışmaya başlayan kötücül yazılımlar içeriyor. Etkilenen Daemon Tools versiyonları 12.5.0.2421 ile 12.5.0.2434 arasında yer alıyor.

Kötücül yazılımın ilk yükü, hedef sistemlerden MAC adresleri, bilgisayar adları, DNS etki alanları, çalışan işlemler, yüklü yazılımlar ve sistem yerel ayarları gibi hassas bilgileri topluyor. Toplanan veriler, saldırganlar tarafından kontrol edilen bir sunucuya gönderiliyor. Binlerce makinenin etkilendiği saldırıda, yaklaşık on iki sistem daha özel bir takip yükü aldı—bu da saldırının belirli sektörlerdeki kuruluşları hedef aldığını gösteriyor. Kurbanlar arasında perakende, bilimsel araştırma, kamu ve imalat sektörlerinden organizasyonlar bulunuyor.

Neden tedarik zinciri saldırıları bu kadar tehlikeli?

Tedarik zinciri saldırıları, güvenilir kaynaklardan dağıtılan yazılımların içine gizlenen kötücül kodlar nedeniyle özellikle tehlikeli kabul ediliyor. Kurbanlar, yazılımı indirdikleri ve kurdukları sırada saldırıya maruz kalıyorlar, çünkü indirme kaynakları meşru görünüyor. Bu tür saldırılar, geniş çapta yayılma potansiyeline sahip olmanın yanı sıra, tespit edilmesi de oldukça zor olabiliyor.

Geliştirici AVB tarafından da doğrulanan bu saldırıda, hem kullanıcılar hem de kuruluşlar için ciddi riskler ortaya çıkıyor. Kullanıcılar, indirdikleri yazılımların güvenilirliğinden emin olamıyor ve saldırganlar, meşru yazılım kaynaklarını hedef alarak güvenlik algısını istismar ediyor. Bu nedenle, yazılım güncellemelerinde ve indirmelerinde ekstra dikkatli olmak gerekiyor.

Korunmak için neler yapılabilir?

Daemon Tools gibi yaygın olarak kullanılan yazılımlar için bile, indirmeden önce güvenlik önlemleri almak hayati önem taşıyor. İşte kullanıcıların izleyebileceği bazı temel adımlar:

  • - Kaynak doğrulaması: Yazılımı sadece resmi web sitesinden indirin ve indirme bağlantılarını dikkatlice kontrol edin.
  • - Güncellemeleri takip edin: Geliştiriciler tarafından yayınlanan resmi güncellemeleri ve yamaları hemen uygulayın.
  • - Güvenlik yazılımları kullanın: İyi bir antivirüs ve kötücül yazılım koruması sağlayan bir çözüm kullanarak sisteminizi koruyun.
  • - Ağ trafiğini izleyin: Sistemdeki olağandışı ağ aktivitelerini izleyerek potansiyel saldırıları erken tespit edin.
  • - Çok faktörlü kimlik doğrulama: Kritik sistemlere erişim sağlarken çok faktörlü kimlik doğrulama kullanın.

Sonuç: Siber güvenlikte tedarik zinciri riskleri artıyor

Geçtiğimiz yıllarda artan tedarik zinciri saldırıları, hem bireysel kullanıcıları hem de büyük organizasyonları tehdit etmeye devam ediyor. Daemon Tools saldırısı, bu tür saldırıların ne kadar yaygın ve tehlikeli olabileceğini bir kez daha gözler önüne serdi. Gelecekte benzer saldırıların artmasıyla birlikte, yazılım tedarik zincirlerinin güvenliğinin sağlanması için daha fazla önlem alınması gerekiyor. Kuruluşlar ve kullanıcılar, güvenlik protokollerini sürekli olarak güncelleyerek ve bilinçli davranarak bu tehditlere karşı daha dirençli hale gelebilirler.

Yapay zeka özeti

Daemon Tools gibi yaygın disk imaj yazılımlarında tespit edilen arka kapı saldırısı hakkında detaylar. Saldırının nasıl çalıştığını, kimleri hedef aldığını ve korunma yöntemlerini öğrenin.

Yorumlar

00
YORUM BIRAK
ID #E2R4J3

0 / 1200 KARAKTER

İnsan doğrulaması

2 + 7 = ?

Editör onayı sonrası yayına girer

Moderasyon · Spam koruması aktif

Henüz onaylı yorum yok. İlk yorumu sen bırak.