Seo Paketleri
Menu

Kaspersky, Daemon Tools Resmi Web Sitesi Üzerinden Yürütülen Tedarik Zinciri Saldırısını Ortaya Çıkardı

Kaspersky’nin Küresel Araştırma ve Analiz Ekibi (GReAT), yaygın olarak kullanılan sanal sürücü emülasyon yazılımı Daemon Tools'un resmi web sitesini hedef alan aktif bir tedarik zinciri saldırısı keşfetti.

GİRİŞ: 06 Mayıs 2026 - 11:40
GÜNCELLENME: 06 Mayıs 2026 - 11:41
Kaspersky, Daemon Tools Resmi Web Sitesi Üzerinden Yürütülen Tedarik Zinciri Saldırısını Ortaya Çıkardı
Fotoğraf : BEYAZ

Kaspersky’nin Küresel Araştırma ve Analiz Ekibi (GReAT), yaygın olarak kullanılan sanal sürücü emülasyon yazılımı Daemon Tools'un resmi web sitesini hedef alan aktif bir tedarik zinciri saldırısı keşfetti. Ele geçirilen yükleyici, yasal uygulama ile birlikte arka kapı (backdoor) zararlı yazılımı dağıtarak saldırganların enfekte olan cihazlarda saldırganların istedikleri herhangi bir komutu çalıştırmasına ve cihazları uzaktan kontrol etmesine olanak tanıyor.

Yapılan son telemetri çalışmaları, siber saldırganların 8 Nisan 2026'dan bu yana modifiye edilmiş yazılımları doğrudan üreticinin ana alan adı (domain) üzerinden dağıttığını ortaya koydu. Saldırganların, zararlı yazılımı geçerli bir geliştirici dijital sertifikasıyla imzalayarak başarıyla gizlediği tespit edildi. Söz konusu kötü niyetli müdahale, Daemon Tools'un 12.5.0.2421 sürümünden mevcut en güncel sürüme kadar olan tüm versiyonlarını etkiliyor. Kaspersky, gerekli önlemlerin alınması için Daemon Tools'un geliştiricisi AVB Disc Soft’u bilgilendirdi.

Disk emülasyon yazılımları, doğası gereği düşük seviyeli sistem erişimine ihtiyaç duyduğundan, kullanıcılar kurulum sırasında uygulamaya genellikle yüksek düzeyde yönetici ayrıcalıkları tanımaktadır. Bu güven mekanizması, yazılıma gömülen zararlı yazılımın ana işletim sisteminde derin bir yer edinmesine (foothold) ve cihaz bütünlüğünün ciddi şekilde bozulmasına zemin hazırlıyor. Analizler, saldırganların yasal uygulama ikili dosyalarını (binaries) manipüle ederek işlem başlangıcında kötü niyetli kod çalıştırdığını ve kalıcılık sağlamak için yasal bir Windows hizmetini istismar ettiğini gösteriyor.

Kaspersky telemetri verileri, enfekte olmuş güncellemelerin 100'den fazla ülke ve bölgede küresel çapta yayıldığına işaret ediyor. Mağdurların büyük çoğunluğu Türkiye, Rusya, Brezilya, İspanya, Almanya, Fransa, İtalya ve Çin'de yer alıyor.

Veriler, etkilenen sistemlerin %10'unun ticari işletmelere ve kurumlara ait olduğunu gösteriyor. Daemon Tools her ne kadar bireysel kullanıcılar arasında popüler olsa da kurumsal ortamlardaki varlığı, şirket ağlarını ciddi ikincil risklere maruz bırakıyor.

Perakende, bilim, kamu ve imalat sektörlerindeki kuruluşlara ait ondan fazla makineden oluşan dar bir grupta, Kaspersky GReAT ekibi saldırganların manuel olarak ek zararlı yükler (shellcode injector ve daha önce tanımlanmamış Uzaktan Erişim Truva Atları - RAT'lar) yerleştirdiğini gözlemledi. Kurbanların spesifik endüstri profili ile komutlarda görülen yazım hataları ve tutarsızlıklar, bu takip faaliyetlerinin doğrudan belirli hedeflere yönelik "elle" (hands-on) yürütüldüğünü kanıtlıyor. İmplante edilen zararlılarda Çince diline ait kalıntılar bulunsa da kampanya henüz bilinen herhangi bir tehdit grubuyla ilişkilendirilmiş değil.

Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Georgy Kucherin, konuya ilişkin şu açıklamada bulundu: "Kullanıcılar, doğrudan resmi bir üreticiden indirilen ve dijital olarak imzalanmış yazılımlara kayıtsız şartsız güvendiği için bu tür bir ihlal geleneksel sınır savunma mekanizmalarını tamamen devre dışı bırakıyor. Bu durum, Daemon Tools saldırısının yaklaşık bir ay boyunca fark edilmeden devam etmesine neden oldu. Bu süre zarfı, saldırının arkasındaki aktörün gelişmiş saldırı yeteneklerine sahip, sofistike bir yapı olduğunu gösteriyor. İhlalin karmaşıklığı göz önüne alındığında, kurumların bünyesinde Daemon Tools yüklü makineleri izole etmeleri ve kurumsal ağ içinde zararlı faaliyetlerin yayılmasını önlemek için kapsamlı güvenlik taramaları yapmaları kritik öneme sahiptir."

Kaspersky, söz konusu tehlikeli yükleyicilerin çalıştırılmasını aktif olarak tespit edip engellemektedir. Kurumlara, ağlarında Daemon Tools Lite varlığını denetlemeleri, etkilenen uç noktaları izole etmeleri ve yetkisiz komut yürütme veya yanlamasına hareket (lateral movement) faaliyetlerini izlemeleri tavsiye edilmektedir. Bireysel kullanıcıların ise etkilenen uygulamayı derhal kaldırmaları ve sistemlerini derinlemesine bir taramadan geçirmeleri gerekmektedir.

Kaspersky’nin Mart 2026’da yayınladığı çalışma, tedarik zinciri saldırılarının geçtiğimiz 12 ay içinde işletmelerin karşılaştığı en yaygın siber tehdit olduğunu, ancak kuruluşların yalnızca %9’unun bunu öncelikli bir endişe kaynağı olarak gördüğünü ortaya koymuştu.

Yazılım tedarik zinciri saldırılarından kaynaklanan riskleri azaltmak için kuruluşlara şu güvenlik önlemlerini öneriyor:


  • Yazılım tedarik zincirlerini denetleyin: Üçüncü taraf uygulamaların kurumsal ortamlarda kullanımına izin vermeden önce üreticinin güvenlik geçmişini değerlendirin, güvenlik açığı bildirim kayıtlarını inceleyin ve sektör güvenlik standartlarına uyumluluğunu doğrulayın. 

  • Sıkı tedarik ve kullanım protokolleri uygulayın: Kullanılan tüm yazılımlar için düzenli güvenlik denetimleri zorunlu hale getirin ve çalışanların kullandığı araçların kurumun iç güvenlik politikaları ile olay bildirim gerekliliklerine uygun olduğundan emin olun. 

  • Yönetici yetkilerini sınırlandırın: En az ayrıcalık prensibi ve sıfır güven mimarisi gibi önleyici güvenlik yaklaşımlarını uygulayın. Kullanıcı erişim haklarının sınırlandırılması, güvenilir bir uygulamanın ele geçirilmesi durumunda oluşabilecek etki alanını önemli ölçüde azaltır. 

  • Sürekli altyapı izleme çözümleri kullanın: Kaspersky Next ürün ailesi gibi Genişletilmiş Tespit ve Müdahale (XDR) çözümlerinin kullanılmasını öneriyor. Bu çözümler, ağ trafiğindeki anomalileri veya güvenilir yazılımlar üzerinden gerçekleştirilen yetkisiz işlemleri gerçek zamanlı olarak tespit etmeye yardımcı oluyor. 

  • Olay müdahale senaryolarını güncelleyin: Kurumsal güvenlik stratejilerinin tedarik zinciri ihlallerini açık şekilde kapsadığından emin olun. Olay müdahale planları; ele geçirilen üçüncü taraf uygulamaların hızlı şekilde tespit edilmesi, sınırlandırılması ve kurum içi sistemlerden ayrıştırılmasına yönelik önceden tanımlı adımları içermelidir.

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı : BEYAZ

BENZER HABERLER

Yorum Ekle

E-posta adresiniz yayınlanmayacaktır. Zorunlu alanlar * ile işaretlenmiştir

PUAN DURUMU
O AV P
1 Galatasaray Galatasaray 32 73 74
2 Fenerbahçe Fenerbahçe 32 71 70
3 Trabzonspor Trabzonspor 32 59 66
4 Beşiktaş Beşiktaş 32 56 59
5 Göztepe Göztepe 32 40 52
6 Başakşehir Başakşehir 32 53 51
7 Samsunspor Samsunspor 32 43 48
8 Rizespor Rizespor 32 44 40
Tamamını Göster
15 Eyüpspor Eyüpspor 32 26 29
16 Gençlerbirliği Gençlerbirliği 32 30 28
17 Kayserispor Kayserispor 32 24 27
18 Karagümrük Karagümrük 32 28 24
O AV P
1 Erzurumspor Erzurumspor 38 82 81
2 Amed Sportif Amed Sportif 38 81 74
3 Esenler Erokspor Esenler Erokspor 38 81 74
4 Arca Çorum FK Arca Çorum FK 38 63 71
5 Bodrum FK Bodrum FK 38 71 64
6 Pendikspor Pendikspor 38 58 63
7 Keçiörengücü Keçiörengücü 38 73 60
8 Bandırmaspor Bandırmaspor 38 47 60
Tamamını Göster
17 Serik Belediyespor Serik Belediyespor 38 44 39
18 Sakaryaspor Sakaryaspor 38 45 34
19 Hatayspor Hatayspor 38 33 14
20 A.Demirspor A.Demirspor 38 22 -54
O AV P
1 Arsenal Arsenal 35 67 76
2 M.City M.City 34 69 71
3 M. United M. United 35 63 64
4 Liverpool Liverpool 35 59 58
5 Aston Villa Aston Villa 35 48 58
6 Bournemouth Bournemouth 35 55 52
7 Brentford Brentford 35 52 51
8 Brighton Brighton 35 49 50
Tamamını Göster
17 Tottenham Tottenham 35 45 37
18 West Ham United West Ham United 35 42 36
19 Burnley Burnley 35 35 20
20 Wolves Wolves 35 25 18
O AV P
1 Bayern Munih Bayern Munih 32 116 83
2 B. Dortmund B. Dortmund 32 65 67
3 RB Leipzig RB Leipzig 32 63 62
4 Leverkusen Leverkusen 32 66 58
5 VfB Stuttgart VfB Stuttgart 32 66 58
6 Hoffenheim Hoffenheim 32 64 58
7 Freiburg Freiburg 32 45 44
8 E. Frankfurt E. Frankfurt 32 57 43
Tamamını Göster
15 Werder Bremen Werder Bremen 32 37 32
16 Wolfsburg Wolfsburg 32 42 26
17 St. Pauli St. Pauli 32 27 26
18 FC Heidenheim FC Heidenheim 32 38 23
O AV P
1 Barcelona Barcelona 34 89 88
2 Real Madrid Real Madrid 34 70 77
3 Villarreal Villarreal 34 64 68
4 Atletico Madrid Atletico Madrid 34 58 63
5 Real Betis Real Betis 34 52 53
6 Celta Vigo Celta Vigo 34 48 47
7 Getafe Getafe 34 28 44
8 Athletic Bilbao Athletic Bilbao 34 40 44
Tamamını Göster
17 Sevilla Sevilla 34 41 37
18 Alaves Alaves 34 40 36
19 Levante Levante 34 38 33
20 Real Oviedo Real Oviedo 34 26 28
O AV P
1 Inter Inter 35 82 82
2 SSC Napoli SSC Napoli 35 52 70
3 AC Milan AC Milan 35 48 67
4 Juventus Juventus 35 58 65
5 Roma Roma 35 52 64
6 Como Como 35 59 62
7 Atalanta Atalanta 35 47 55
8 Lazio Lazio 35 39 51
Tamamını Göster
17 Lecce Lecce 35 24 32
18 Cremonese Cremonese 35 27 28
19 Verona Verona 35 24 20
20 Pisa Pisa 35 25 18
O AV P
1 PSG PSG 31 70 70
2 Lens Lens 31 61 64
3 Lyon Lyon 32 52 60
4 Lille Lille 32 51 58
5 Rennes Rennes 32 56 56
6 AS Monaco AS Monaco 32 56 54
7 Marsilya Marsilya 32 59 53
8 Strasbourg Strasbourg 31 50 46
Tamamını Göster
15 Nice Nice 32 36 31
16 Auxerre Auxerre 32 30 28
17 Nantes Nantes 32 29 23
18 Metz Metz 32 32 16
O AV P
1 PSV Eindhoven PSV Eindhoven 32 92 78
2 Feyenoord Feyenoord 32 67 61
3 NEC Nijmegen NEC Nijmegen 32 74 56
4 Ajax Ajax 32 61 55
5 FC Twente FC Twente 32 54 55
6 Alkmaar Alkmaar 32 54 50
7 SC Heerenveen SC Heerenveen 32 57 50
8 FC Utrecht FC Utrecht 32 51 47
Tamamını Göster
15 Telstar Telstar 32 44 31
16 FC Volendam FC Volendam 32 33 31
17 NAC Breda NAC Breda 32 30 25
18 Heracles Heracles 32 34 19
SEO Paketleri Uluslararası evden eve nakliyat Uluslararası nakliyat Uluslararası taşımacılık Yurt dışına ev taşıma