Kaspersky, yazılım tedarik zincirlerini tehdit eden ziyanlı paketlerde %48’lik bir artış olduğuna dikkat çekti

Kaspersky'nin 10. yıllık Siber Güvenlik Hafta Sonu - META 2025 etkinliğinde, şirketin Küresel Araştırma ve Tahlil Takımı uzmanları, 2024 yılı sonunda açık kaynaklı projelerde toplam 14 bin berbat emelli paketin tespit edildiğini bildirdi.


0

Kaspersky’nin 10. yıllık Siber Güvenlik Hafta Sonu – META 2025 etkinliğinde, şirketin Küresel Araştırma ve Tahlil Grubu uzmanları, 2024 yılı sonunda açık kaynaklı projelerde toplam 14 bin makus emelli paketin tespit edildiğini bildirdi. Bu sayı, 2023 yılının sonuna kıyasla %48’lik bir artışa işaret ediyor. 2024 yılı boyunca 42 milyon açık kaynak paket sürümü Kaspersky tarafından güvenlik açıklarını bulmak için incelendi.

Açık kaynak, herkesin inceleyebileceği, değiştirebileceği ve geliştirebileceği kaynak kodlu bir yazılım. Tanınan açık kaynak paketleri ortasında GoMod, Maven, NuGet, npm, PyPI ve başkaları bulunuyor. Bunlar sayısız uygulamaya güç veren ve geliştiricilerin evvelden oluşturulmuş kod kütüphanelerini kolay kolay bulmalarına, yüklemelerine ve yönetmelerine yardımcı olan araçlar olarak, diğerlerinin yazdığı kodu tekrar kullanarak yazılım oluşturmayı kolaylaştırıyor. Saldırganlar bu ve öteki paketlerin popülerliğinden faydalanıyor.

Lazarus Group’un Mart 2025’te ortadan kaldırılmadan evvel birden çok sefer indirilen birkaç makûs gayeli npm paketi dağıttığı bildirildi. Bu paketler kimlik bilgilerini, kripto para cüzdanı datalarını çalmak ve art kapı dağıtmak için özelleşmiş makûs gayeli yazılımlar içeriyordu ve Windows, macOS ve Linux’taki geliştiricilerin sistemlerini maksat alıyordu. Taarruz, daha fazla meşruiyet için GitHub depolarından yararlandı ve kümenin sofistike tedarik zinciri taktiklerini ortaya koydu. Kaspersky GReAT, bu taarruzla ilgili öbür npm paketleri de buldu. Berbat maksatlı npm paketleri web geliştirme, kripto para platformları ve kurumsal yazılımlara entegre edilerek yaygın data hırsızlığı ve mali kayıp riskine yol açmış olabilir.

2024 yılında, Linux dağıtımlarında yaygın olarak kullanılan bir sıkıştırma kütüphanesi olan XZ Utils’in 5.6.0 ve 5.6.1 sürümlerinde sofistike bir art kapı keşfedildi. Muteber bir iştirakçi tarafından eklenen makûs hedefli kod, SSH sunucularını maksat alarak uzaktan komut yürütülmesini sağladı ve dünya çapında sayısız sistemi tehdit etti. Performans anormallikleri nedeniyle yaygın kullanımdan evvel tespit edilen olay, tedarik zinciri akınlarının tehlikelerini vurguluyor. XZ Utils işletim sistemlerinin, bulut sunucularının ve IoT aygıtlarının ayrılmaz bir modülü. Bu da tehlikeye atılmasını kritik altyapı ve kurumsal ağlar için kıymetli bir tehdit haline getiriyor.

2024’te Kaspersky GReAT, saldırganların ChatGPT API’leriyle etkileşim için legal araçları taklit eden chatgpt-python ve chatgpt-wrapper üzere berbat hedefli Python paketlerini PyPI’ya yüklediğini keşfetti. Kimlik bilgilerini çalmak ve art kapı dağıtmak için tasarlanan bu paketler, geliştiricileri bunları indirmeleri için kandırma gayesiyle yapay zeka odaklı geliştirme araçlarının popülerliğinden yararlandı. Bu paketler yapay zeka geliştirme, chatbot entegrasyonları ve data tahlili platformlarında kullanılarak hassas yapay zeka iş akışlarını ve kullanıcı bilgilerini tehlikeye atmayı hedefliyordu.

Kaspersky Küresel Araştırma ve Tahlil Takımı Rusya ve BDT Araştırma Merkezi Başkanı Dmitry Galov, şunları söyledi: “Açık kaynaklı yazılımlar pek çok çağdaş tahlilin bel kemiğini oluşturuyor. Lakin bu açıklık silah haline de gelebiliyor. 2024’ün sonuna kadar berbat emelli paketlerdeki %50’lik artış, saldırganların milyonlarca kişinin güvendiği tanınan paketlere etkin olarak sofistike art kapılar ve data hırsızları yerleştirdiğini gösteriyor. Titiz bir inceleme ve gerçek vakitli izleme olmadan, güvenliği ihlal edilmiş tek bir paket global bir ihlali tetikleyebilir. Kurumların, bir sonraki XZ Utils düzeyindeki taarruz başarılı olmadan evvel tedarik zincirini garanti altına alması gerekiyor.”

Kaspersky, inançta kalmak için şunları öneriyor:

  • Olası saklı tehditleri tespit etmek için kullanılan açık kaynaklı bileşenleri izlemeye yönelik bir tahlil kullanın.
  • Bir tehdit aktörünün şirketinizin altyapısına erişim kazandığından şüpheleniyorsanız, geçmiş yahut devam eden atakları ortaya çıkarmak için Kaspersky Compromise Assessment hizmetini kullanmanızı öneririz.
  • Paket bakımcılarını doğrulayın. Paketin gerisindeki bakımcının yahut kuruluşun güvenilirliğini denetim edin. Dengeli sürüm geçmişi, dokümanlar ve faal bir sorun izleyici karar vermede yönlendirici olabilir.
  • Güncel tehditler hakkında bilgi sahibi olun. Açık kaynak ekosistemiyle ilgili güvenlik bültenlerine ve tavsiyelerine abone olun. Bir tehdit hakkında ne kadar erken bilgi sahibi olursanız, muhtemel tehditlere o kadar süratli cevap verebilirsiniz.

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı


Like it? Share with your friends!

0

What's Your Reaction?

hate hate
0
hate
confused confused
0
confused
fail fail
0
fail
fun fun
0
fun
geeky geeky
0
geeky
love love
0
love
lol lol
0
lol
omg omg
0
omg
win win
0
win
bilim

0 Comments

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir