Hakerlər virtual maşınlardan istifadə edərək təhlükəsizlik sistemlərini necə aldadır? Bu sualın cavabı, son hadisələrin mərkəzindədir.
QEMU kimi açıq mənbəli virtual maşın emulyatorları, zərərli fəaliyyətləri gizlətmək üçün istifadə olunur. Hakerlər bu texnologiyaları təhlükəsizlik sistemləri tərəfindən qanuni fəaliyyət kimi qəbul edilən bir vasitə kimi istifadə edirlər.
Gizli Virtual Maşınlar: Görünməz Təhlükə
Son dövrlərdə Sophos analitiklərinin məlumatına görə, hakerlər, endpoint təhlükəsizlik sistemlərindən yayınmaq üçün QEMU-dan gizli virtual mühitlərdə istifadə edirlər. Bu mühitlərdə zərərli fəaliyyətlər demək olar ki, görünməz olaraq qalır və ev sahibi sistemdə minimal iz buraxır.
Sophos, QEMU istifadə edən kampaniyaların ransomware yayıldığına və uzunmüddətli şəbəkə girişinə səbəb olduğunu bildirir.
Təhlükəsizlikdən Yayınma Trendinin Artması
Sophos qeyd edir ki, bu metod yeni deyil, lakin yenidən populyarlıq qazanır. İki aktiv kampaniya, STAC4713 və STAC3725, keçən ilin sonundan bəri izlənilir. STAC4713 kampaniyasında, hakerlər TPMProfiler adlı planlaşdırılmış bir tapşırıq yaradaraq sistem səviyyəsində gizli QEMU virtual maşınını işə salıblar.
Bu virtual maşın, əvvəlcə verilənlər bazası faylları kimi, sonra isə dinamik link kitabxanaları kimi görünən disk şəkillərindən istifadə edib. İşə salındıqdan sonra, virtual maşın uzaqdan gizli giriş kanalları yaradan tərsinə SSH tunelləri qurub, bu da hakerlərə alətləri işlədib domen etimadnamələrini əldə etməyə imkan verib.
Adət olunan Proqramlar Arasında Gizlənmə
Sophos təhqiqatçıları, hakerlərin Microsoft Paint, Notepad və Edge kimi daxili Windows vasitələrindən fayl girişinə və şəbəkə kəşfiyyatına görə istifadə etdiyini də müşahidə ediblər. Bu, zərərli fəaliyyətləri adət olunan sistem davranışlarına uyğunlaşdırmaq üçün etibarlı proqramlara güvənirdi.
Nəticə: Virtual maşınlar, hakerlərə təhlükəsizlik sistemlərindən gizlənmək üçün güclü bir vasitə təmin edir. Bu texnologiyalardan istifadə edilməsinə qarşı tədbirlər görülməlidir.




