Kaspersky Lab’in son açıklamalarına göre, araştırmacılar, Free Download Manager yazılımının yükleyicisinin en az 3 yıl boyunca Linux arka kapısını yaymak için kullanıldığını keşfetti. Bu kötü niyetli kampanya, yazılımı resmi web sitesinden indiren kullanıcıları hedef alarak gerçekleşti ve potansiyel bir tedarik zinciri saldırısı olarak değerlendiriliyor.
Kötü amaçlı yazılımın çeşitli varyantları ilk kez 2013 yılında tespit edilmişti ve saldırılar Brezilya, Çin, Suudi Arabistan ve Rusya gibi farklı coğrafyalara yayıldı.
Free Download Manager ile yayılan saldırı biçiminde, cihaza virüs bulaştıktan sonra saldırganlar hedefin sistemle ilgili ayrıntılarını, tarama geçmişini, kayıtlı parolalarını, kripto para cüzdanı dosyalarını, hatta Amazon Web Services veya Google Cloud gibi bulut hizmetlerinin kimlik bilgilerini ele geçirebiliyor.
Kaspersky telemetrisine göre kampanyanın kurbanları arasında Brezilya, Çin, Suudi Arabistan ve Rusya dahil olmak üzere dünyanın her yerinden şirketler yer alıyor.
Kaspersky uzmanları bunun bir tedarik zinciri saldırısı olma ihtimalinin yüksek olduğuna inanıyor. Şirketin uzmanları, Linux bilgisayarlar için YouTube’daki Free Download Manager kurulum kılavuzlarını araştırırken, video içerik oluşturucularının yanlışlıkla ilk bulaşma sürecini sergilediği örnekler buldu. Buna göre resmi web sitesindeki indirme düğmesine tıklandığında Free Download Manager’ın kötü amaçlı bir sürümü indiriliyordu.
Buna karşılık, başka bir videoda yazılımın yasal bir sürümü elde ediliyordu. Bu durum, kötü amaçlı yazılımın geliştiricilerinin, kötü amaçlı dosya yönlendirmesini bir dereceye kadar potansiyel kurbanın dijital ayak izine dayalı olarak görünecek şekilde senaryolaştırmış olabileceğini aktarıyor. Sonuç olarak bazı kullanıcılar kötü niyetli paketle karşılaşırken, diğerleri temiz pakete yönlendiriliyor.
Kaspersky’nin bulgularına göre, kampanya 2020’den 2022’ye kadar en az 3 yıl sürdü. Kötü amaçlı paket, 2020’de yayımlanan Free Download Manager sürümüyle yükleniyordu.
Dahası, bu zaman dilimi boyunca StackOverflow ve Reddit gibi web sitelerinde virüslü yazılım dağıtımının neden olduğu sorunlar hakkında tartışmalar yapıldı. Ancak kullanıcılar bu sorunların kötü niyetli faaliyetlerden kaynaklandığının farkında değildi.
“Bu koruma eksikliği, bu sistemleri siber suçlular için cazip hedefler haline getiriyor”
Açıklamada görüşlerine yer verilen Kaspersky GReAT Güvenlik Uzmanı Georgy Kucherin, analiz edilen arka kapının varyantlarının 2013’ten beri Linux için Kaspersky çözümleri tarafından tespit edilebildiğini belirterek, şu bilgileri verdi:
“Ancak, Linux’un kötü amaçlı yazılımlara karşı bağışıklığı olduğuna dair yaygın bir yanlış kanı var ve bu da bu sistemlerin çoğunu yeterli siber güvenlik korumasından yoksun bırakıyor. Bu koruma eksikliği, bu sistemleri siber suçlular için cazip hedefler haline getiriyor. Esasen Free Download Manager vakası, Linux sisteminde devam eden bir siber saldırıyı çıplak gözle tespit etmenin zorluğunu vurgulayan bir örnek. Bu nedenle hem masaüstü bilgisayarlar hem de sunucular dahil olmak üzere Linux tabanlı bilgisayarların güvenilir ve etkili güvenlik önlemleri alması çok önemli.”
Kaspersky, Linux ve diğer genel tehdit türlerinden kaçınmak için bazı güvenlik önlemleri tavsiye ediyor. Buna göre, bilinen ve bilinmeyen tehditlere karşı etkili koruma için davranış tabanlı algılama ve anomali kontrolü özellikleriyle donatılmış “Kaspersky Endpoint Security for Business” gibi kanıtlanmış bir uç nokta güvenlik çözümünün kullanılabileceği kaydediliyor.
Uzmanlar, “Kaspersky Embedded Systems Security” ürününün de tercih edilebileceğini belirtiyor. Bu ürün uyarlanabilir, çok katmanlı çözüm, gömülü Linux tabanlı sistemler, cihazlar ve senaryolar için sıklıkla geçerli olan titiz düzenleyici standartlara uygun, optimize edilmiş güvenlik sağlıyor.
Çalınan kimlik bilgileri dark web’de satışa çıkarılabileceğinden, bu gibi kaynakları izlemek ve ilgili tehditleri anında tespit etmek için “Kaspersky Digital Footprint Intelligence” hizmetinin kullanılabileceği de Kaspersky uzmanları tarafından belirtilen bir diğer önlem.