Yeni 'MosaicRegressor' UEFI Bootkit Kötü Amaçlı Yazılım tespit edildi (1 Viewer)

Merhaba spyhackerz ailesi geçenlerde twitterden haberleri okurken denk gelen makaleyi diğer kaynaklardan aldığım bilgiler ile toplayıp size yeni ortaya çıkan kötü amaçlı...

Merhaba spyhackerz ailesi geçenlerde twitterden haberleri okurken denk gelen makaleyi diğer kaynaklardan aldığım bilgiler ile toplayıp size yeni ortaya çıkan kötü amaçlı yazılımın detaylarını anlatıyorum bu yazımda.


uefi-bootkit-malware.jpg
Siber güvenlik araştırmacıları, kalıcı kötü amaçlı yazılımları düşürmek için bir makinenin önyükleme sürecini hedefleyen nadir bir tür potansiyel olarak tehlikeli kötü amaçlı yazılım tespit ettiler.

Kampanya , kötü niyetli bir implantı içeren güvenliği ihlal edilmiş bir UEFI'nin (veya Birleşik Genişletilebilir Ürün Yazılımı Arayüzünün) kullanımını içeriyordu ve bu, onu bir UEFI kök setinin vahşi ortamda kullanıldığı bilinen ikinci genel durum haline getirdi .

Kaspersky'ye göre , hileli UEFI ürün yazılımı görüntüleri, Afrika, Asya ve Avrupa'dan diplomatlara ve bir STK'nın üyelerine yönelik bir dizi hedefli siber saldırıda kurban makinelere kötü amaçlı yazılım bırakmak için kullanılan birkaç kötü amaçlı modülü içerecek şekilde değiştirildi.

Kötü amaçlı yazılım çerçevesine " MosaicRegressor " adını veren Kaspersky araştırmacıları Mark Lechtik, Igor Kuznetsov ve Yury Parshin, bir telemetri analizinin 2017 ve 2019 yılları arasında Kuzey Kore ile bazı bağları olan birkaç düzine kurbanı ortaya çıkardığını söyledi.

UEFI, bir bellenim arabirimi ve güvenliği artıran, önyükleme sürecini hiçbir kötü amaçlı yazılımın kurcalamamasını sağlayan BIOS'un yedeğidir. UEFI, işletim sisteminin yüklenmesini kolaylaştırdığından, bu tür enfeksiyonlar işletim sisteminin yeniden yüklenmesine veya sabit sürücünün değiştirilmesine karşı dirençlidir.

Kaspersky, "UEFI sabit yazılımı, kalıcı kötü amaçlı yazılım depolama için mükemmel bir mekanizma sağlıyor" dedi. "Deneyimli bir saldırgan, işletim sistemi yüklendikten sonra çalıştırılacak kötü amaçlı kodu dağıtmak için ürün yazılımını değiştirebilir."

Buraya kadar gelip ve makale hoşuna gittiyse beğen ve yorum at ki , daha fazla kişiye ulaşşsın çee

View hidden content is available for registered users!
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Merhaba spyhackerz ailesi geçenlerde twitterden haberleri okurken denk gelen makaleyi diğer kaynaklardan aldığım bilgiler ile toplayıp size yeni ortaya çıkan kötü amaçlı yazılımın detaylarını anlatıyorum bu yazımda.


Ekli dosyayı görüntüle 9161
Siber güvenlik araştırmacıları, kalıcı kötü amaçlı yazılımları düşürmek için bir makinenin önyükleme sürecini hedefleyen nadir bir tür potansiyel olarak tehlikeli kötü amaçlı yazılım tespit ettiler.

Kampanya , kötü niyetli bir implantı içeren güvenliği ihlal edilmiş bir UEFI'nin (veya Birleşik Genişletilebilir Ürün Yazılımı Arayüzünün) kullanımını içeriyordu ve bu, onu bir UEFI kök setinin vahşi ortamda kullanıldığı bilinen ikinci genel durum haline getirdi .

Kaspersky'ye göre , hileli UEFI ürün yazılımı görüntüleri, Afrika, Asya ve Avrupa'dan diplomatlara ve bir STK'nın üyelerine yönelik bir dizi hedefli siber saldırıda kurban makinelere kötü amaçlı yazılım bırakmak için kullanılan birkaç kötü amaçlı modülü içerecek şekilde değiştirildi.

Kötü amaçlı yazılım çerçevesine " MosaicRegressor " adını veren Kaspersky araştırmacıları Mark Lechtik, Igor Kuznetsov ve Yury Parshin, bir telemetri analizinin 2017 ve 2019 yılları arasında Kuzey Kore ile bazı bağları olan birkaç düzine kurbanı ortaya çıkardığını söyledi.

UEFI, bir bellenim arabirimi ve güvenliği artıran, önyükleme sürecini hiçbir kötü amaçlı yazılımın kurcalamamasını sağlayan BIOS'un yedeğidir. UEFI, işletim sisteminin yüklenmesini kolaylaştırdığından, bu tür enfeksiyonlar işletim sisteminin yeniden yüklenmesine veya sabit sürücünün değiştirilmesine karşı dirençlidir.

Kaspersky, "UEFI sabit yazılımı, kalıcı kötü amaçlı yazılım depolama için mükemmel bir mekanizma sağlıyor" dedi. "Deneyimli bir saldırgan, işletim sistemi yüklendikten sonra çalıştırılacak kötü amaçlı kodu dağıtmak için ürün yazılımını değiştirebilir."

Buraya kadar gelip ve makale hoşuna gittiyse beğen ve yorum at ki , daha fazla kişiye ulaşşsın çee

[Gizli içerik]
Bakalım
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Merhaba spyhackerz ailesi geçenlerde twitterden haberleri okurken denk gelen makaleyi diğer kaynaklardan aldığım bilgiler ile toplayıp size yeni ortaya çıkan kötü amaçlı yazılımın detaylarını anlatıyorum bu yazımda.


Ekli dosyayı görüntüle 9161
Siber güvenlik araştırmacıları, kalıcı kötü amaçlı yazılımları düşürmek için bir makinenin önyükleme sürecini hedefleyen nadir bir tür potansiyel olarak tehlikeli kötü amaçlı yazılım tespit ettiler.

Kampanya , kötü niyetli bir implantı içeren güvenliği ihlal edilmiş bir UEFI'nin (veya Birleşik Genişletilebilir Ürün Yazılımı Arayüzünün) kullanımını içeriyordu ve bu, onu bir UEFI kök setinin vahşi ortamda kullanıldığı bilinen ikinci genel durum haline getirdi .

Kaspersky'ye göre , hileli UEFI ürün yazılımı görüntüleri, Afrika, Asya ve Avrupa'dan diplomatlara ve bir STK'nın üyelerine yönelik bir dizi hedefli siber saldırıda kurban makinelere kötü amaçlı yazılım bırakmak için kullanılan birkaç kötü amaçlı modülü içerecek şekilde değiştirildi.

Kötü amaçlı yazılım çerçevesine " MosaicRegressor " adını veren Kaspersky araştırmacıları Mark Lechtik, Igor Kuznetsov ve Yury Parshin, bir telemetri analizinin 2017 ve 2019 yılları arasında Kuzey Kore ile bazı bağları olan birkaç düzine kurbanı ortaya çıkardığını söyledi.

UEFI, bir bellenim arabirimi ve güvenliği artıran, önyükleme sürecini hiçbir kötü amaçlı yazılımın kurcalamamasını sağlayan BIOS'un yedeğidir. UEFI, işletim sisteminin yüklenmesini kolaylaştırdığından, bu tür enfeksiyonlar işletim sisteminin yeniden yüklenmesine veya sabit sürücünün değiştirilmesine karşı dirençlidir.

Kaspersky, "UEFI sabit yazılımı, kalıcı kötü amaçlı yazılım depolama için mükemmel bir mekanizma sağlıyor" dedi. "Deneyimli bir saldırgan, işletim sistemi yüklendikten sonra çalıştırılacak kötü amaçlı kodu dağıtmak için ürün yazılımını değiştirebilir."

Buraya kadar gelip ve makale hoşuna gittiyse beğen ve yorum at ki , daha fazla kişiye ulaşşsın çee

*** Hidden text: cannot be quoted. ***
Eline sağlık
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Merhaba spyhackerz ailesi geçenlerde twitterden haberleri okurken denk gelen makaleyi diğer kaynaklardan aldığım bilgiler ile toplayıp size yeni ortaya çıkan kötü amaçlı yazılımın detaylarını anlatıyorum bu yazımda.


Ekli dosyayı görüntüle 9161
Siber güvenlik araştırmacıları, kalıcı kötü amaçlı yazılımları düşürmek için bir makinenin önyükleme sürecini hedefleyen nadir bir tür potansiyel olarak tehlikeli kötü amaçlı yazılım tespit ettiler.

Kampanya , kötü niyetli bir implantı içeren güvenliği ihlal edilmiş bir UEFI'nin (veya Birleşik Genişletilebilir Ürün Yazılımı Arayüzünün) kullanımını içeriyordu ve bu, onu bir UEFI kök setinin vahşi ortamda kullanıldığı bilinen ikinci genel durum haline getirdi .

Kaspersky'ye göre , hileli UEFI ürün yazılımı görüntüleri, Afrika, Asya ve Avrupa'dan diplomatlara ve bir STK'nın üyelerine yönelik bir dizi hedefli siber saldırıda kurban makinelere kötü amaçlı yazılım bırakmak için kullanılan birkaç kötü amaçlı modülü içerecek şekilde değiştirildi.

Kötü amaçlı yazılım çerçevesine " MosaicRegressor " adını veren Kaspersky araştırmacıları Mark Lechtik, Igor Kuznetsov ve Yury Parshin, bir telemetri analizinin 2017 ve 2019 yılları arasında Kuzey Kore ile bazı bağları olan birkaç düzine kurbanı ortaya çıkardığını söyledi.

UEFI, bir bellenim arabirimi ve güvenliği artıran, önyükleme sürecini hiçbir kötü amaçlı yazılımın kurcalamamasını sağlayan BIOS'un yedeğidir. UEFI, işletim sisteminin yüklenmesini kolaylaştırdığından, bu tür enfeksiyonlar işletim sisteminin yeniden yüklenmesine veya sabit sürücünün değiştirilmesine karşı dirençlidir.

Kaspersky, "UEFI sabit yazılımı, kalıcı kötü amaçlı yazılım depolama için mükemmel bir mekanizma sağlıyor" dedi. "Deneyimli bir saldırgan, işletim sistemi yüklendikten sonra çalıştırılacak kötü amaçlı kodu dağıtmak için ürün yazılımını değiştirebilir."

Buraya kadar gelip ve makale hoşuna gittiyse beğen ve yorum at ki , daha fazla kişiye ulaşşsın çee

*** Hidden text: cannot be quoted. ***
iyidir
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Merhaba spyhackerz ailesi geçenlerde twitterden haberleri okurken denk gelen makaleyi diğer kaynaklardan aldığım bilgiler ile toplayıp size yeni ortaya çıkan kötü amaçlı yazılımın detaylarını anlatıyorum bu yazımda.


Ekli dosyayı görüntüle 9161
Siber güvenlik araştırmacıları, kalıcı kötü amaçlı yazılımları düşürmek için bir makinenin önyükleme sürecini hedefleyen nadir bir tür potansiyel olarak tehlikeli kötü amaçlı yazılım tespit ettiler.

Kampanya , kötü niyetli bir implantı içeren güvenliği ihlal edilmiş bir UEFI'nin (veya Birleşik Genişletilebilir Ürün Yazılımı Arayüzünün) kullanımını içeriyordu ve bu, onu bir UEFI kök setinin vahşi ortamda kullanıldığı bilinen ikinci genel durum haline getirdi .

Kaspersky'ye göre , hileli UEFI ürün yazılımı görüntüleri, Afrika, Asya ve Avrupa'dan diplomatlara ve bir STK'nın üyelerine yönelik bir dizi hedefli siber saldırıda kurban makinelere kötü amaçlı yazılım bırakmak için kullanılan birkaç kötü amaçlı modülü içerecek şekilde değiştirildi.

Kötü amaçlı yazılım çerçevesine " MosaicRegressor " adını veren Kaspersky araştırmacıları Mark Lechtik, Igor Kuznetsov ve Yury Parshin, bir telemetri analizinin 2017 ve 2019 yılları arasında Kuzey Kore ile bazı bağları olan birkaç düzine kurbanı ortaya çıkardığını söyledi.

UEFI, bir bellenim arabirimi ve güvenliği artıran, önyükleme sürecini hiçbir kötü amaçlı yazılımın kurcalamamasını sağlayan BIOS'un yedeğidir. UEFI, işletim sisteminin yüklenmesini kolaylaştırdığından, bu tür enfeksiyonlar işletim sisteminin yeniden yüklenmesine veya sabit sürücünün değiştirilmesine karşı dirençlidir.

Kaspersky, "UEFI sabit yazılımı, kalıcı kötü amaçlı yazılım depolama için mükemmel bir mekanizma sağlıyor" dedi. "Deneyimli bir saldırgan, işletim sistemi yüklendikten sonra çalıştırılacak kötü amaçlı kodu dağıtmak için ürün yazılımını değiştirebilir."

Buraya kadar gelip ve makale hoşuna gittiyse beğen ve yorum at ki , daha fazla kişiye ulaşşsın çee

*** Hidden text: cannot be quoted. ***
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Yanıt yazmak için giriş yapmalısınız
Forum özelliklerini kullanmak ve Level 2 üyelik satın almak için hesabınıza giriş yapın.

Users who are viewing this thread

133,276Konular
3,280,116Mesajlar
319,953Kullanıcılar
HanonymousSon Üye
Üst Alt