45,3775$% 0.05
53,5093€% -0.03
6.907,75%0,48
11.208,00%0,39
4.730,24%0,33
15.133,54%0,47
3685020฿%0.22014
Kaspersky’nin Global Araştırma ve Tahlil Takımı (GReAT), yaygın olarak kullanılan sanal şoför emülasyon yazılımı Daemon Tools’un resmi web sitesini amaç alan etkin bir tedarik zinciri saldırısı keşfetti. Ele geçirilen yükleyici, yasal uygulama ile birlikte art kapı (backdoor) ziyanlı yazılımı dağıtarak saldırganların enfekte olan aygıtlarda saldırganların istedikleri rastgele bir komutu çalıştırmasına ve aygıtları uzaktan denetim etmesine imkan tanıyor.
Yapılan son telemetri çalışmaları, siber saldırganların 8 Nisan 2026’dan bu yana modifiye edilmiş yazılımları direkt üreticinin ana alan ismi (domain) üzerinden dağıttığını ortaya koydu. Saldırganların, ziyanlı yazılımı geçerli bir geliştirici dijital sertifikasıyla imzalayarak muvaffakiyetle gizlediği tespit edildi. Kelam konusu berbat niyetli müdahale, Daemon Tools’un 12.5.0.2421 sürümünden mevcut en yeni sürüme kadar olan tüm versiyonlarını etkiliyor. Kaspersky, gerekli tedbirlerin alınması için Daemon Tools’un geliştiricisi AVB Disc Soft’u bilgilendirdi.
Disk emülasyon yazılımları, tabiatı gereği düşük düzeyli sistem erişimine muhtaçlık duyduğundan, kullanıcılar suram sırasında uygulamaya çoklukla yüksek seviyede yönetici ayrıcalıkları tanımaktadır. Bu itimat sistemi, yazılıma gömülen ziyanlı yazılımın ana işletim sisteminde derin bir yer edinmesine (foothold) ve aygıt bütünlüğünün önemli halde bozulmasına yer hazırlıyor. Tahliller, saldırganların yasal uygulama ikili evraklarını (binaries) manipüle ederek süreç başlangıcında berbat niyetli kod çalıştırdığını ve kalıcılık sağlamak için yasal bir Windows hizmetini istismar ettiğini gösteriyor.
Kaspersky telemetri bilgileri, enfekte olmuş güncellemelerin 100’den fazla ülke ve bölgede global çapta yayıldığına işaret ediyor. Mağdurların büyük çoğunluğu Türkiye, Rusya, Brezilya, İspanya, Almanya, Fransa, İtalya ve Çin’de yer alıyor.
Veriler, etkilenen sistemlerin %10’unun ticari işletmelere ve kurumlara ilişkin olduğunu gösteriyor. Daemon Tools her ne kadar ferdî kullanıcılar ortasında tanınan olsa da kurumsal ortamlardaki varlığı, şirket ağlarını önemli ikincil risklere maruz bırakıyor.
Perakende, bilim, kamu ve imalat dallarındaki kuruluşlara ilişkin ondan fazla makineden oluşan dar bir kümede, Kaspersky GReAT takımı saldırganların manuel olarak ek ziyanlı yükler (shellcode injector ve daha evvel tanımlanmamış Uzaktan Erişim Truva Atları – RAT’lar) yerleştirdiğini gözlemledi. Kurbanların spesifik sanayi profili ile komutlarda görülen yazım kusurları ve tutarsızlıklar, bu takip faaliyetlerinin direkt makul amaçlara yönelik “elle” (hands-on) yürütüldüğünü kanıtlıyor. İmplante edilen zararlılarda Çince lisanına ilişkin kalıntılar bulunsa da kampanya şimdi bilinen rastgele bir tehdit kümesiyle ilişkilendirilmiş değil.
Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Georgy Kucherin, mevzuya ait şu açıklamada bulundu: “Kullanıcılar, direkt resmi bir üreticiden indirilen ve dijital olarak imzalanmış yazılımlara kayıtsız kuralsız güvendiği için bu cins bir ihlal klâsik hudut savunma sistemlerini büsbütün devre dışı bırakıyor. Bu durum, Daemon Tools saldırısının yaklaşık bir ay boyunca fark edilmeden devam etmesine neden oldu. Bu müddet zarfı, hücumun gerisindeki aktörün gelişmiş akın yeteneklerine sahip, sofistike bir yapı olduğunu gösteriyor. İhlalin karmaşıklığı göz önüne alındığında, kurumların bünyesinde Daemon Tools yüklü makineleri izole etmeleri ve kurumsal ağ içinde ziyanlı faaliyetlerin yayılmasını önlemek için kapsamlı güvenlik taramaları yapmaları kritik ehemmiyete sahiptir.”
Kaspersky, kelam konusu tehlikeli yükleyicilerin çalıştırılmasını etkin olarak tespit edip engellemektedir. Kurumlara, ağlarında Daemon Tools Lite varlığını denetlemeleri, etkilenen uç noktaları izole etmeleri ve yetkisiz komut yürütme yahut yanlamasına hareket (lateral movement) faaliyetlerini izlemeleri tavsiye edilmektedir. Kişisel kullanıcıların ise etkilenen uygulamayı derhal kaldırmaları ve sistemlerini derinlemesine bir taramadan geçirmeleri gerekmektedir.
Kaspersky’nin Mart 2026’da yayınladığı çalışma, tedarik zinciri akınlarının geçtiğimiz 12 ay içinde işletmelerin karşılaştığı en yaygın siber tehdit olduğunu, lakin kuruluşların sadece %9’unun bunu öncelikli bir telaş kaynağı olarak gördüğünü ortaya koymuştu.
Yazılım tedarik zinciri ataklarından kaynaklanan riskleri azaltmak için kuruluşlara şu güvenlik tedbirlerini öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı
1
Bayram boyunca ulaşım fiyatsız
2
Yoksulluk sınırının altında kalan emekli hekim maaşı
3
Büyükşehir Çok Sesli Gençlik ve Çocuk Korosu İzmir’den İki Mükafatla Döndü
4
Hande Erçel ve Barış Arduç’un Başrollerinde Yer Aldığı Disney+’ın ‘Aşkı Hatırla’ Dizisinin Yayın Tarihi, Dizinin Yeni Posteriyle Duyuruldu!
5
Borusan Pati Elçileri’nden sokağa terk edilmiş can dostlara mama, esirgeyici aile ve sahiplendirme takviyesi
Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için çerez politikamızı inceleyebilirsiniz.