BleepingComputer’ın 2022’nin en popüler siber güvenlik hikayeleri


2022

2022, büyük siber saldırılar ve veri ihlalleri, yenilikçi kimlik avı saldırıları, gizlilik endişeleri ve tabii ki sıfır gün güvenlik açıkları ile siber güvenlik için büyük bir yıldı.

Yine de bazı hikayeler okuyucularımız arasında diğerlerinden daha popülerdi.

Bilgisayar korsanlarının Ağustos bulut depolama ihlalinde LastPass kasa verilerini çaldığına dair son keşif, onu ilk on listeye sokmak için çok yeni olsa da, bahsetmeyi hak ediyor.

Aşağıda, 2022 yılında BleepingComputer’da en popüler on hikaye ve her birinin özeti yer almaktadır.

10. Rusya, yaptırımları aşmak için kendi TLS sertifika yetkilisini oluşturuyor

Rusya, yaptırımların Batılı şirketlerin sertifikalarını yenilemesini engelleyen web sitelerinin HTTPS bağlantıları sağlamaya devam etmesine izin vermek için kendi TLS sertifika yetkilisini (CA) oluşturdu.

Sertifika yetkililerinin, tarayıcılarında kullanılmadan önce şirketler tarafından incelenmeleri gerektiğinden, o zamanlar yeni CA’yı tanıyan tek şirketler Rusya merkezli Yandex tarayıcısı ve Atom ürünleriydi.

Bundan dolayı Rusya vatandaşlarına Chrome, Firefox, Edge vb. tarayıcılar yerine bu tarayıcıları kullanmalarını söyledi.

9. Google Play’de 1 milyondan fazla yüklemeye sahip kötü amaçlı Android uygulamaları bulundu

Google Play’de, kurbanların cihazlarından hassas bilgileri çalan ve operatörler için “tıklama başına ödeme” geliri sağlayan dört kötü amaçlı Android uygulaması mevcuttu.

Kötü amaçlı yazılım, yüklendikten 72 saat sonrasına kadar kötü amaçlı işlevsellik göstermeyen Bluetooth uygulamalarının kimliğine büründü. Bu gecikme, uygulamaların güvenlik yazılımı ve Google’ın inceleme süreci tarafından tespit edilmekten kurtulmasına izin verdi.

8. BÜYÜK sabotaj: Ünlü npm paketi, Ukrayna savaşını protesto etmek için dosyaları siler

‘node-ipc’ adlı çok popüler npm paketinin geliştiricisi, “barış” mesajlarıyla yeni metin dosyaları oluşturmaya ek olarak, geliştiricinin makinelerindeki tüm verileri silen ve tüm dosyaların üzerine yazan kitaplığın sabote edilmiş sürümlerini yayınladı.

Çok dilli 'barış' mesajlarını içeren WITH-LOVE-FROM-AMERICA.txt dosyası

7. GIFShell saldırısı, Microsoft Teams GIF’lerini kullanarak ters kabuk oluşturur

Yeni bir sosyal mühendislik saldırısı, Microsoft Teams’i kimlik avı saldırıları için kötüye kullanmak ve GIF’leri kullanarak verileri çalmak için gizlice komut yürütmek için kullanılabilecek bir yönteme izin verdi.

Bu yöntem, verileri doğrudan Microsoft’un kendi sunucuları aracılığıyla sızdırmak için çeşitli kusurları kötüye kullandı ve meşru Microsoft Ekibi trafiği gibi görünmesini sağladı.

Saldırganın önce bir kullanıcıyı komutları yürüten ve çıktıyı bir Microsoft Teams web kancasına yükleyen kötü amaçlı bir hazırlayıcı yüklemeye ikna etmesi gerektiği unutulmamalıdır.

6. 1 milyon yüklemeli Chrome uzantıları, hedeflerin tarayıcılarını ele geçiriyor

Chrome Web Mağazası’nda toplam bir milyon yüklemeye sahip otuzdan fazla kötü amaçlı Google Chrome uzantısı, web sitelerine bağlı kuruluş bağlantıları enjekte etmek ve aramaları ele geçirmek için kullanıldı.

Uzantıların kendileri, tespit edilmelerini zorlaştıran kötü amaçlı kod içermiyordu.

Ancak, bir kez yüklendikten sonra, kullanıcıları tarayıcıya kötü amaçlı JavaScript yükleyen başka uzantıların yüklenmesini isteyen başka sitelere yönlendirdiler.

5. Linux sistem hizmeti hatası, tüm büyük dağıtımlarda kök sağlar, istismar yayınlandı

Polkit’in pkexec bileşeninde, saldırganların sistemde tam kök ayrıcalıkları elde etmek için yararlanabilecekleri PwnKit adlı bir Linux güvenlik açığı bulundu.

Bu güvenlik açığı, CVE-2021-4034’ün tüm büyük Linux dağıtımlarının varsayılan yapılandırmasında mevcut olması nedeniyle izlendi ve bu da onu yöneticiler ve güvenlik uzmanları için önemli bir endişe kaynağı haline getirdi.

4. Microsoft Teams, kimlik doğrulama belirteçlerini Windows, Linux ve Mac’lerde açık metin olarak depolar

Güvenlik araştırmacıları, Microsoft Teams için masaüstü uygulamasının kimlik doğrulama belirteçlerini Windows’un çeşitli konumlarında açık metin olarak kaydettiğini keşfetti.

Bu kimlik doğrulama belirteçleri, çok faktörlü kimlik doğrulamayı (MFA) etkinleştirmiş olsalar bile kullanıcı olarak oturum açmak için cihaza erişim sağlayan tehdit aktörleri tarafından çalınabilir.

Microsoft ve birçok güvenlik araştırmacısı, bir kullanıcının belirteçleri çalmadan önce bir sisteme erişim kazanmış olmasını gerektirdiğinden, bunun başlı başına bir sorun olduğuna inanmadı, bu zaten tehdit aktörü olarak kullanıcı için “oyun bitti” anlamına geliyor. yerel olarak depolanan tüm verilere erişin.

Bununla birlikte, diğer araştırmacılar, belirteçleri çalıp uzaktaki saldırganlara geri gönderebilen bilgi hırsızlarının artan dalgası nedeniyle bu raporu önemli bir endişe kaynağı olarak gördüler.

3. GitHub depoları hacklendikten sonra Okta’nın kaynak kodu çalındı

BleepingComputer, tehdit aktörlerinin Okta’nın GitHub depolarına erişim sağladığını ve şirketin kaynak kodunu çaldığını ilk bildiren kişi oldu.

Okta, geçtiğimiz ay BleepingComputer ile paylaştığı “Gizli” bir e-posta aracılığıyla müşterileri uyarmaya başladı ve Okta Workforce Identity Cloud (WIC) kaynak kodunun ihlalde açığa çıktığı konusunda uyarıda bulundu.

Ancak ihlal sırasında bilgisayar korsanlarının Auth0 (Customer Identity Cloud) ürünlerinin kaynak koduna erişmediğini belirttiler.

2. Dev, NPM kitaplıklarının ‘renklerini’ bozar ve binlerce uygulamayı bozan ‘sahtekar’

Popüler açık kaynak kitaplıkları olan ‘colors’ ve ‘faker’ın geliştiricisi, kasıtlı olarak, paketlere bağlı binlerce projeyi birbirine bağlayan sonsuz bir döngü başlattı.

Bu kitaplıkları kullanan uygulamalar birdenbire projelerinin konsollarında “LIBERTY LIBERTY LIBERTY” ve ardından bir dizi ASCII olmayan karakter yazan anlamsız mesajlar verdiğini gördüler:

'Fake' ve 'renkler' projeleri tarafından basılan çöp veriler

Bu değişikliğin, büyük ölçüde ücretsiz ve topluluk destekli yazılımlara güvenen ancak geliştiriciye göre topluluğa geri vermeyen mega şirketlere ve açık kaynaklı projelerin ticari tüketicilerine misilleme olarak getirildiği görülüyor.

1. Android telefon sahibi yanlışlıkla kilit ekranını atlamanın bir yolunu bulur

Bu yılın en çok okunan hikayesi, bir güvenlik araştırmacısının tamamen yamalı Google Pixel 6 ve Pixel 5 Android akıllı telefonlarında yanlışlıkla kilit ekranını atlamanın bir yolunu nasıl keşfettiğiyle ilgili.

Bu güvenlik açığı CVE-2022-20465 olarak izleniyor ve 7 Kasım 2022’de yayınlanan Android güvenlik güncellemelerinde giderildi.

Bu bypass’ın bir gösterimi aşağıda görüntülenen şekilde gösterilmektedir.



Source link