Kaçırmamanız Gereken Güncelleme: Office 2016 ve Office 2019 için Destek Sonu

Şimdi Oku
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.

SolarWinds Supply Chain MetaDefender Kullanılarak Nasıl Önlenebilirdi?

Sıfır Gün Supply Chain Savunması için Adaptive Dinamik Analiz ve Threat Intelligence
Yazan OPSWAT
Bu Gönderiyi Paylaş

Giriş: Siber Güvenliği Yeniden Tanımlayan İhlal

2020 yılının sonlarında SolarWinds tedarik zinciri saldırısı siber güvenlik camiasını sarstı.

Düşmanlar, SolarWinds'in Orion platformunun dijital olarak imzalanmış bir güncellemesine kötü amaçlı kod enjekte ederek binlerce kamu ve özel sektör kuruluşuna gizli erişim sağladı. Güvenilir bir yazılım güncellemesi gibi görünen bu güncelleme, tarihteki en yıkıcı siber casusluk kampanyalarından birini mümkün kılan bir arka kapı taşıyordu.

Bu olay acı bir gerçeği ortaya çıkardı: İmza tabanlı ve itibar tabanlı savunma yöntemleri, sofistike ve fark edilmeyen sıfırıncı gün tehditlerine karşı yeterli olmuyor. Peki ya tedarik zincirindeki kuruluşlar OPSWAT MetaDefender kullanmış olsalardı?

OPSWAT , en son MetaDefender 2.4.0 sürümüyle , SolarWinds kötü amaçlı yazılımının gizlemeye çalıştığı ince anomalileri tespit etme konusunda benzersiz bir yeteneğe sahip, tehdit istihbaratı entegrasyonlu, uyarlanabilir ve emülasyon tabanlı bir sanal ortam OPSWAT .

Bu blog yazısında saldırının nasıl gerçekleştiği ve daha da önemlisi, MetaDefender bunu nasıl engelleyebileceği ele alınacak.

SolarWinds Saldırısı Nasıl İşledi

SolarWinds tedarik zinciri saldırısı, Orion BT yönetim platformunda (SolarWinds.Orion.Core.BusinessLayer.dll) kullanılan meşru bir DLL'nin tehlikeye atılmasıyla etkinleştirildi. Tehdit aktörleri, kötü amaçlı kodu doğrudan içine yerleştirerek bu bileşeni gizlice değiştirdi.

Tanıdık bir kod tabanında göze çarpmayan birkaç satırla küçük, zararsız bir değişiklik gibi görünen şey, önemli bir tehdit ortaya çıkardı. Bu DLL, hem kamu hem de özel sektör kuruluşları tarafından kullanılan yaygın bir platformun parçasıydı ve saldırının erişimini eşi benzeri görülmemiş bir hale getirdi.

Ele geçirilen DLL'nin içine gizlenmiş, yaklaşık 4.000 satır koddan hazırlanmış tamamen işlevsel bir arka kapı vardı. Bu kod, saldırganlara etkilenen sistemlere gizli erişim sağlayarak alarm vermeden kurban ağları üzerinde kalıcı kontrol sağladı.

Bu saldırının en kritik yönlerinden biri, yazılım oluşturma sürecinin içine yerleştirilmesiydi. Tahrif edilmiş DLL, saldırganların SolarWinds'in yazılım geliştirme veya dağıtım altyapısına sızdığını gösteren geçerli bir dijital imza taşıyordu. Bu, kötü amaçlı kodun güvenilir görünmesini sağladı ve standart güvenlik kontrollerini tetiklemeden ayrıcalıklı eylemler gerçekleştirmesine izin verdi.

Saldırganlar gizliliği korumak için DLL'nin orijinal işlevselliğini bozmaktan kaçınmışlardır. Enjekte edilen yük hafif bir değişiklikten oluşuyordu: ayrı bir iş parçacığında yeni bir yöntem başlatarak ana uygulamanın davranışının değişmeden kalmasını sağlıyordu. Yöntem çağrısı mevcut bir işlev olan RefreshInternal'ın içine yerleştirilmiş, ancak tespit edilmesini önlemek için paralel olarak yürütülmüştür.

Arka kapı mantığı OrionImprovementBusinessLayer adlı bir sınıfta bulunuyordu ve bu isim yasal bileşenlere benzemesi için kasıtlı olarak seçilmişti. Bu sınıf, 13 dahili sınıf ve 16 işlev dahil olmak üzere kötü niyetli mantığın tamamını barındırıyordu. Tüm dizeler gizlenmişti, bu da statik analizi önemli ölçüde zorlaştırıyordu.

Kötü amaçlı yazılım bulaşmasından komuta-kontrol ve saldırgan eylemlerine kadar SolarWinds tedarik zinciri saldırı adımlarını gösteren diyagram

Geleneksel Güvenlik Neden Iskaladı?

  • Dijital imzalar yeterli değildir: DLL imzalı olduğu için AV ve uç nokta araçları bunu meşru olarak değerlendirdi.
  • Statik analiz başarısız oldu: Gizleme ve şifrelenmiş dizeler şüpheli mantığı kamufle etti.
  • Çalışma zamanı kontrolleri tespit edilmekten kaçındı: Arka kapının gizliliği, çok özel koşullar karşılanana kadar anomalileri tetiklemediği anlamına geliyordu.
  • Tedarik zincirinin kör noktası: Güvenlik ekipleri genellikle yazılım güncellemelerini bir kum havuzunda patlatmadan güvendiler.

Bu sadece kötü amaçlı bir yazılım değildi; görünmezlik için tasarlanmış bir tedarik zinciri tehlikesiydi.

MetaDefender bunu nasıl tespit edebilirdi?

Atlatılması kolay sanal makine tabanlı sanal ortamların aksine, MetaDefender komut düzeyinde emülasyon ve uyarlanabilir tehdit analizi kullanır . Bu sayede, saldırganlar bunları gizlemeye çalışsa bile gizli davranışları ortaya çıkarabilir.

Kum havuzu bu tür saldırıların ortaya çıkarılmasında çok önemli bir rol oynar. Kötü niyetli DLL dijital olarak imzalanmış ve meşru davranışı taklit etmek için dikkatlice hazırlanmış olsa da, bir kum havuzu ikili düzeydeki anormallikleri analiz ederek eklenen arka kapıyı tespit edebilir.

YARA kuralları ve itibar kontrolleri, SolarWinds saldırısının orijinal koşullarını simüle etmek için bu sanal alan taramasında kasıtlı olarak devre dışı bırakılmıştır, çünkü o sırada ikisi de mevcut değildi.

Sol tarafta, meşru SolarWinds.Orion.Core.BusinessLayer.dll dosyasını görüyoruz. Sağda ise kötü şöhretli SolarWinds olayından sorumlu trojanlaştırılmış versiyonu görüyoruz.

Sandbox analizinin ortaya koyduğu temel bulguları gözden geçirelim:

  • Dize şifreleme: kod, çeşitli kötü amaçlı yazılımlarda bulunan tipik bir gizleme tekniği kullanır: sıkıştırma ve ardından base64 kodlama.
SolarWinds tedarik zinciri saldırılarının önlenmesiyle bağlantılı kötü amaçlı dizelerin tespitini gösteren MetaDefender kullanıcı arayüzü

WMI sorguları genellikle sistem parmak izi ile ilişkilendirilir. Bu durumda, ilgili dizeler tespit edilmekten kaçınmak için şifrelenmiştir.

SolarWinds tedarik zinciri saldırılarının önlenmesiyle bağlantılı kötü amaçlı öğelerin tespitini gösteren MetaDefender kullanıcı arayüzü

Ayrıcalık yükseltme, kullanıcı kimliği sahteciliği ve erişim denetimi tahrifatına bağlı çoklu göstergeler.

SolarWinds tedarik zinciri saldırılarının önlenmesiyle ilgili, yüksek ayrıcalıklı işlemler gerçekleştiren .NET PE dosyasını gösteren MetaDefender uyarısı
NET PE yüksek ayrıcalıklı işlemlere ilişkin önemli kanıtlar sunar ve erişim kısıtlamalarını atlatır
NET PE Süreç ayrıcalıklarını değiştirmek için yönetilmeyen işlevleri içe aktarır
MetaDefender kullanıcı arayüzü, SolarWinds tedarik zinciri saldırılarının önlenmesine yönelik analiz kapsamında olası kötü niyetli faaliyetleri işaretler
Kritik Windows ayrıcalıklarına referanslar bulundu
SolarWinds tedarik zinciri saldırılarının önlenmesiyle ilgili olarak, MetaDefender kullanıcı arayüzünde dosya için şüpheli bulgusu gösteriliyor
NET PE, Windows kullanıcı bağlamlarının numaralandırılması veya sahteciliği için üye referanslarını kullanır
MetaDefender , şüpheli .NET PE dosyalarını tespit ederek SolarWinds tedarik zinciri saldırılarının önlenmesi ve saptanmasını gösteriyor
.NET PE, ACL değişikliği için üye referanslarını kullanır

Genellikle gizli bir yükü gömmek veya sahnelemek için kullanılan büyük bir statik bayt dizisi (1096 bayt) mevcuttur. Bu durumda, muhtemelen keşif veya filtreleme için işlem adı karmalarını temsil eden tamsayı değerleri depolar. Sandbox bu anormalliği işaretlediğinden, analistlerin daha fazla araştırma yapmasına olanak sağlanır.

MetaDefender kullanıcı arayüzü, dosyayı muhtemel zararlı olarak işaretliyor ve SolarWinds tedarik zinciri saldırılarının önlenmesi için statik dizi algılamasını gösteriyor
.NET PE büyük bir statik dizi içerir

Özetle, 4.000 satır kod içeren bir sınıf kulağa büyük gelebilir, ancak binlerce dosyadan oluşan büyük bir yazılım projesinde gözden kaçırmak gerçekten kolaydır. İşte bu noktada sandbox paha biçilmez olduğunu kanıtlar. Garip davranışları vurgular ve analistlere nereye bakmaları gerektiğini, neyin gerçekten önemli olduğunu söyler.

Threat Intelligence Sahip Adaptive BirSandbox Saldırıyı Nasıl Durdurabilirdi?

1. Derin Yapı Analizi (DSA)

Çalışma zamanından önce Sandbox , gömülü mantığı ayıklamak için ikili dosyaları parçalarına ayırır. SolarWinds'in durumunda, işaretlenmiş olurdu:

  • İşlem karmalarını düzenlemek için kullanılan 1096 baytlık büyük statik dizi.
  • Kötü amaçlı yazılımlara özgü sıkıştırılmış + base64 kodlu dizeler.
  • Alışılmadık OrionImprovementBusinessLayer sınıfı ve gizlenmiş işlevleri.

2. Yeni Nesil Anti-İstila Motoru

MetaDefender 2.4.0, özellikle SolarWinds saldırısında kullanılan taktiklere odaklanmaktadır:

  • Yalnızca bellek yüklerini açığa çıkarır → Diske hiç yazmayan kodu tespit eder.
  • NET için kontrol akışı deobfuscation → Orion gibi gizlenmiş DLL'leri açmak için mükemmeldir.
  • Otomatik Base64 kod çözme → Saldırganların kullandığı şifrelenmiş dizelerin maskesini kaldırır.

3. Threat Intelligence Zenginleştirilmesi

Tespit işlemi sanal ortamda bitmiyor. MetaDefender , MetaDefender Threat Intelligenceile entegre olarak şunları sağlar:

  • Zenginleştirme için 50B+ IOC (IP'ler, URL'ler, alan adları, hash'ler).
  • Bilinen kötü amaçlı yazılımların varyantlarını tespit etmek için Benzerlik Araması - değiştirilmiş olsalar bile.
  • Bu DLL'yi yüksek önem derecesine sahip olarak önceliklendirmek için Tehdit Puanlaması.

MetaDefender 2.4.0'ın Avantajları

En son sürüm, SolarWinds benzeri tehditlerle doğrudan eşleşen yetenekler ekliyor:

  • Yalnızca Bellek Yüküne Maruz Kalma → SolarWinds'in gizli bellek içi yürütmesini ortaya çıkarabilirdi.
  • Paketlenmiş Kötü Amaçlı Yazılım Paketini Açma → Statik dizilerin içine gizlenmiş aşamalı yükleri tanımlar.
  • Pseudo-Reconstructed Binaries → Analistlerin gizlenmiş DLL'lerin tam bir resmini görmelerini sağlar.
  • Geliştirilmiş YARA ve Yapılandırma Çıkarma → Şifrelemeye rağmen kötü amaçlı yazılım yapılandırmalarını çıkarır.
  • .NET Yükleyici Paketinden Çıkarma → Orion DLL'nin gizlenmiş .NET mantığı ile doğrudan ilgilidir.

Bu makaleyi yazmaya başladığımız sırada, npm ekosistemindeki tedarik zincirine karşı yeni bir kampanya kamuoyuna duyuruldu (npm, JavaScript'in tarayıcı dışında çalışmasını sağlayan Node.js ile birlikte gelen bir JavaScript paket yöneticisidir). Bu son kampanya, yüzlerce yazılım paketini tehlikeye atmayı başaran "Shai-Hulud" adlı kendi kendini kopyalayan bir solucanı içeriyordu. Bu olay OPSWAT 'ın "From Dune to npm: Shai-Hulud Worm Redefines Supply Chain Risk" başlıklı yayınında ayrıntılı olarak analiz edilmiştir.

Bununla birlikte, bu yeni kampanya, MetaDefender tespit yeteneklerinin güncel olduğunu ve tedarik zinciri saldırılarına karşı etkili olduğunu da gösterdiği için, bu makalenin bağlamında özellikle önemlidir. Gizlenmiş kod kullanarak kütüphanelerin indirilmesini tespit eden ve bu eylemi “Muhtemelen zararlı” olarak sınıflandıran bundle.js adlı zararlı dosya hakkındaki raporumuzu inceleyebilirsiniz.

SolarWinds tedarik zinciri saldırılarının önlenmesine yönelik tehdit göstergelerini ve değerlendirme sonucunu gösteren MetaDefender kullanıcı arayüzü
.NET PE büyük bir statik dizi içerir

Yukarıda bahsedilen yazıda özetlenen en iyi uygulamalara göre, güvenliği kanıtlanana kadar tüm açık kaynak bağımlılıklar güvenilmez kabul edilmelidir. Etkilenen npm paketlerine yönelik güncellemeler önceden MetaDefender analiz edilmiş olsaydı, kötü niyetli ve şüpheli davranışlar yayılmadan önce tespit edilebilirdi.

Bu özellikler bir araya geldiğinde, MetaDefender SolarWinds ve NPM saldırganlarının kullandığı türden gizlilik ve karmaşıklık teknikleri için özel olarak tasarlandığını ortaya koyuyor.

Örnek Vaka: Sandbox Raporu Nasıl Görünürdü

1. Statik Bulgular

a. Şüpheli gizlenmiş sınıf adı (OrionImprovementBusinessLayer).

b. Hash değerlerine bağlı büyük statik diziler.

c. Şifrelenmiş Base64 dizeleri.

2. Dinamik Bulgular

a. WMI sistem sorguları.

b. Ayrıcalık yükseltme çağrıları girişimi.

c. Orion'un ana iş akışının dışında gizli iş parçacıklarının oluşturulması.

3. Threat Intelligence Korelasyonu

a. Benzerlik araması bilinen APT örnekleriyle >%95 eşleşme göstermektedir.

b. IOC korelasyonu C2 altyapı çakışmalarını tanımlar.

c. Tehdit puanlaması DLL'yi "Yüksek Güvenirlikli Kötü Amaçlı" olarak derecelendirir.

Savunucular için Dersler: SolarWinds ve Ötesi

SolarWinds ihlali bir uyanış çağrısıydı, ancak tedarik zinciri saldırıları artmaya devam ediyor. 2025 OPSWAT Threat Landscape Report' a göre, kritik altyapı en önemli hedef olmaya devam ediyor ve dosya tabanlı, gizlenmiş yükleyiciler giderek yaygınlaşıyor.

MetaDefender , güvenlik uzmanlarına şunları sunar:

Sıfır Gün Esnekliği

Ön bilgiye dayanmayan davranışsal tespit.

Supply Chain Korunması

Her güncelleme, yama veya satıcı tarafından teslim edilen dosya patlatılabilir.

Uyumluluk Güvencesi

NIST, NIS2, HIPAA ve NERC CIP sıfır gün algılama gereksinimlerini karşılar.

Eyleme Geçirilebilir İstihbarat

Yüksek doğrulukta IOC'ler doğrudan SIEM ve SOAR işlem hatlarına beslenir.

Sıfır Güne Hazır Savunma Oluşturma

SolarWinds tedarik zinciri saldırısı durdurulamaz değildi; sadece fark edilememişti. MetaDefender kullanılıyor olsaydı, gizlenmiş DLL dosyası üretim ortamlarına ulaşmadan çok önce tespit edilip, şifresi çözülür ve işaretlenirdi.

Günümüzde saldırganlar kaçınma taktiklerini geliştirdikçe, emülasyon tabanlı sandboxing artık isteğe bağlı değildir. Her türlü ciddi sıfırıncı gün savunma stratejisinin temelidir.

MetaDefender 2.4.0 ve OPSWAT Threat Intelligence sayesinde kuruluşlar, güvenlik ihlallerine tepki vermekten, bunlar gerçekleşmeden önce proaktif olarak etkisiz hale getirmeye geçebilirler.

MetaDefender hakkında daha fazla bilgi edinin .

OPSWAT 'ı keşfedin Threat Intelligence

Kuruluşunuzu Sıfırıncı Güne Hazır hale getirmek için OPSWAT ile iletişime geçin.

OPSWAT 'ı keşfedin Threat Intelligence

Kuruluşunuzu Sıfırıncı Güne Hazır hale getirmek için OPSWAT ile iletişime geçin.

OPSWAT ile Güncel Kalın!

En son şirket güncellemelerini almak için bugün kaydolun, hikayeler, etkinlik bilgileri ve daha fazlası.