Kaspersky, DLL hijacking ve onun bir varyasyonu olan “DLL sideloading” tekniğinin Rusya, Afrika ve Güney Kore başta olmak üzere birçok ülke ve bölgede gerçekleştirilen hedefli saldırılarda kullanıldığını gözlemledi. Şirket, bu tür tehditlere karşı koruma yeteneklerini geliştirmek amacıyla, Kaspersky SIEM çözümüne yüklenen tüm kitaplıkları sürekli analiz eden yapay zekâ tabanlı özel bir alt sistem ekledi.
Bu yeni özellik, APT grubu ToddyCat tarafından gerçekleştirilen bir saldırının tespit edilmesini sağlayarak etkinliğini şimdiden kanıtladı. Sistem, tehdidi erken aşamada belirleyip engelleyerek hedef alınan kurumlarda herhangi bir zararın oluşmasını önledi. Model ayrıca, bilgi çalan yazılımlar ve kötü amaçlı yükleyiciler aracılığıyla potansiyel hedefleri enfekte etme girişimlerini de ortaya çıkardı.
Kaspersky Yapay Zekâ Araştırma Merkezi Veri Bilimcisi Anna Pidzhakova, konuya ilişkin değerlendirmesinde şunları söyledi: “DLL hijacking saldırılarının giderek daha yaygın hâle geldiğini gözlemliyoruz. Bu tür saldırılarda güvenilir bir program, gerçek kütüphane yerine sahte bir dosyayı yüklemeye yönlendirilerek kandırılıyor. Bu da saldırganlara kötü amaçlı kodlarını gizlice çalıştırma imkânı veriyor. Tespiti oldukça zor olan bu yönteme karşı, yapay zekâ önemli bir fark yaratabiliyor. Gelişen tehditlerin bir adım önünde olabilmek ve kritik sistemleri koruyabilmek için yapay zekâ destekli gelişmiş koruma teknolojilerinin kullanımı artık bir zorunluluk.”
Kaspersky’nin araştırma platformu Securelist, bu konuyla ilgili iki makale yayımladı: İlk makale, DLL hijacking saldırılarını tespit edebilmek için geliştirilen makine öğrenimi modelinin nasıl oluşturulduğunu açıklarken; ikincisi, bu modelin Kaspersky SIEM platformuna nasıl entegre edildiğini ele alıyor. Güncellenen Kaspersky SIEM, artık DLL hijacking saldırılarını tespit etmeye yönelik yapay zekâ özellikleriyle donatıldı ve böylece tespit etkinliği önemli ölçüde artırıldı.
            




