Güvenilir Uygulamalar Günümüzde Kötü Amaçlı Faaliyetler Gerçekleştirmek İçin Kullanılabilir

Güvenilir Uygulamalar Günümüzde Kötü Amaçlı Faaliyetler Gerçekleştirmek İçin Kullanılabilir

Güvenilir Uygulamalar Günümüzde Kötü Amaçlı Faaliyetler Gerçekleştirmek İçin Kullanılabilir

Güvenilir Uygulamalar Günümüzde Kötü Amaçlı Faaliyetler Gerçekleştirmek İçin Kullanılabilir

Teknoloji zamanla gelişmeye devam ederken, şirketlerin çoğu işleri daha güvenli hale getirmeyi dört gözle beklerken, diğer kuruluşlar kendi kötü niyetli arzuları için gizliliği ihlal etmeye çalışıyor.

Londra Üniversitesi ve Lüksemburg Üniversitesi‘ne ait araştırmacılara göre, güvenli dosya ve klasörler artık yalnızca güvenlik korumasını kapatmakla kalmayacak, aynı zamanda kurulu görevi devralacak bilgisayar korsanları tarafından saldırıya uğramaya açık oldukları için artık güvenli değiller. uygulamalar ve onları amaçlarını gerçekleştirmek için kullanacak. Bu sadece bir güvenlik ihlali değil, aynı zamanda uygulamaları ele geçirmeyi de içerdiğinden, araştırmacılar buna ikiz saldırı adını verdiler.

Saldırı iki adımdan oluşur, en önemlisi bir anti virüs uygulamasının güvenli klasörlerinde bulunan şifreli dosyaları ele geçirmektir. Bu işlem cut and mouse olarak adlandırılmıştır. İkinci adım, güvenli korumayı hareketsiz hale getirerek devralmadır. Bu devralma Ghost Control olarak adlandırıldı.

Lüksemburg Üniversitesi Baş Araştırmacısı Profesör Gabriele Lenzini, tıpkı siber suçlulara karşı güvenliği sağlamakla görevli AntiVirus uygulamaları gibi, karşı tarafın da önemli ölçüde daha güçlü ve işine bağlı hale gelmesiyle artık bir rekabetle karşı karşıya olduğunu kabul etti.

Bu ifade aynı zamanda, bulunan güvenlik açıklarının korumayı geçersiz kılabilecek kapasitede olması ve bunun sonucunda güvenli klasörler olarak adlandırılanların, veriler üzerinde oynanarak veya kendi isteği dışında kullanılarak kullanıcılara karşı kullanılabilmesi olarak da açıklanabilir. En endişe verici kısım, bu tür saldırıların en güvenilir uygulamalar aracılığıyla gerçekleştirilmesidir.

Örneğin, sistemin devralınabileceği ve dosyaların şifrelendiği ve daha sonra bir kopyanın panoya kaydedildiği komutların üzerine yazmak için barındırma platformu haline gelen not defteri gibi. Ghost Control saldırısından bahsederken bu saldırının da kendine has sonuçları olduğu ortaya çıktı. 29 farklı anti virüs yazılımı üzerinde çalıştılar ve bunlardan 14’ü Ghost Control ve Cut and mouse saldırısına karşı duracak kadar güçlü değildi, bu 29 anti virüs yazılımından tek bir çözüm bile buna direnecek kadar güçlü değildi.

Güvenlik araştırmasının arkasındaki ekip, güvenlik mühendisliğinin, bileşenlerin iç ilişkilerine sağlanan güvenliğin önemli bir konu olduğunu söyledi. Bu dahili bileşenler bir sisteme yol açar, ancak aynı zamanda saldırıya açık alanı da arttırır. Bu, bilgisayar korsanları bir sistemin iç parçaları arasındaki etkileşimden sonra bir açıklık bulduğunda olur.

Source: www.digitalinformationworld.com/

YORUM YAP

Yorumunuzu giriniz!
Lütfen adınızı buraya girin