enflasyonemeklilikötvdövizakpchpmhp
DOLAR
32,3712
EURO
34,7821
ALTIN
2.439,61
BIST
10.082,77
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Az Bulutlu
17°C
İstanbul
17°C
Az Bulutlu
Salı Hafif Yağmurlu
15°C
Çarşamba Az Bulutlu
18°C
Perşembe Az Bulutlu
19°C
Cuma Hafif Yağmurlu
17°C

RedAlert ve Monster: ”Çok platformlu fidye yazılımları hız kazanıyor”

RedAlert ve Monster: ”Çok platformlu fidye yazılımları hız kazanıyor”
20.09.2022 11:00
159
A+
A-

Kaspersky uzmanları tarafından yapılan son araştırma, farklı işletim sistemleri üzerinde çoklu platform dillerine başvurmadan saldırılar gerçekleştirmeyi başaran RedAlert ve Monster gruplarının etkinliğini ortaya çıkardı. Buna ek olarak uzmanlar, fidye yazılımı gruplarının finansal hedeflerine ulaşmak için kullanabilecekleri ilk gün açıklardan bahsetti.

2022 boyunca Kaspersky güvenlik araştırmacıları, fidye yazılımı gruplarının platformlar arası olanakları verimli şekilde kullandığına tanık oldu. Saldırganlar bu ara kötü amaçlı yazılım kodlarını aynı anda birkaç işletim sistemine birden uyarlayarak mümkün olduğunca çok sisteme zarar vermeyi hedefliyorlar. Kaspersky, Luna veya BlackCat gibi Rust veya Golang çoklu platform dillerini kullanan grupları daha önce tanımlamıştı. Ancak bu kez söz konusu fidye yazılımı grupları platformlar arası bir dilde yazılmamış olsa da, aynı anda çeşitli işletim sistemlerini hedefleyebilen kötü amaçlı yazılımlar dağıtma peşinde.

Bunlardan biri olan RedAlert grubu, Linux örneğinde tespit edildiği üzere düz C ile yazılmış kötü amaçlı yazılım kullanıyor. Ancak RedAlert tarafından geliştirilen kötü amaçlı yazılım ESXi ortamlarını da açıkça destekliyor. Ayrıca RedAlert, Tor web sitesi indirmek için bir şifre çözücü sunuyor. Ne yazık ki bunun platformlar arası dilde yazılmış olup olmadığı konusunda elimizde fazladan veri mevcut değil. RedAlert’i diğer fidye yazılımı gruplarından ayıran bir diğer özellik, yalnızca Monero kripto para biriminde ödeme kabul etmesi ve bunun da parayı izlemeyi zorlaştırması. Suçlular açısından böyle bir yaklaşım makul olsa da Monero her ülkede ve her borsada kabul edilmiyor. Bu nedenle kurbanlar fidye ödemekte sorun yaşayabilir.

Temmuz 2022’de tespit edilen bir başka fidye yazılımı grubu, kötü amaçlı yazılımlarını hazırlamak için genel amaçlı bir programlama dili olan Delphi’yi kullanan ve bununla farklı sistemlerde genişleyen Monster. Bu grubu özellikle tuhaf kılan şey, daha önce fidye yazılımı grupları tarafından hiç uygulanmamış bir bileşen olan grafik kullanıcı arabirimine (GUI) sahip olması. Bunun aynı sıra siber suçlular, devam eden bir hedefli saldırı sırasında komut satırı üzerinden otomatik fidye yazılımı saldırıları da gerçekleştirdi. Kaspersky uzmanları tarafından keşfedilen örneğe göre, Monster fidye yazılımı yazarları grafik arayüzünü isteğe bağlı bir komut satırı parametresi olarak dahil etti.

Kaspersky tarafından yayınlanan rapor, Windows 7-11 arası sürümlere saldırmak için kullanılan sözde 1 günlük açıkları da kapsıyor. 1 günlük güvenlik açığı, genellikle zaten yama uygulanmış güvenlik açığından yararlanma anlamına geliyor ve etkilenen kuruluş içinde her zaman bir yama politikası sorunu ortaya çıkarıyor. Verilen örnek, bir saldırganın virüslü cihazda sistem ayrıcalıkları kazanmasına olanak tanıyan CVE-2022-24521 güvenlik açığıyla ilgiliydi. Saldırganlar Nisan 2022’de keşfedilen güvenlik açığının ortaya çıkmasından iki hafta her iki açıktan da yararlanmanın yolunu keşfetti. Bu istismarlar hakkında özellikle ilginç olan şey, çoklu Windows sürümlerini desteklemesi. Bu genellikle saldırganların ticari kuruluşları hedef aldığını gösteriyor. Ayrıca her iki istismar da birçok hata ayıklama mesajı paylaşıyor. Tespit edilen bir vaka, APAC bölgesindeki bir perakende zincirine yönelik saldırıları içeriyordu. Bununla birlikte siber suçluların bu saldırıyla elde etmeye çalıştıkları şey hakkında net bir veri yok.

Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Jornt van der Wiel, şunları söylüyor: “Platformlar arası dilde yazılmış kötü amaçlı yazılımları dağıtan fidye yazılımı gruplarına artık alışkınız. Ancak bugünlerde siber suçlular, ortak saldırılar için düz programlama dillerinde yazılmış kötü amaçlı kodları ayarlamayı öğrendiler. Bu da güvenlik uzmanlarının fidye yazılımı girişimlerini tespit etme ve önleme yolları üzerinde daha fazla durmasına neden oldu. Burada şirketler tarafından uygulanan yama politikalarının sürekli olarak gözden geçirilmesinin ve güncellenmesinin önemine dikkat çekiyoruz.”

Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor:

Uzak masaüstü hizmetlerini (RDP gibi) mutlaka gerekli olmadıkça genel ağlara maruz bırakmayın ve bunlar için her zaman güçlü parolalar kullanın.

Uzak çalışanlara erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları hemen uygulayın.

Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlarda yazılımlarınızı her zaman güncel tutun

Savunma stratejinizi yanal hareketleri ve internete veri sızmasını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin.

Verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklerinize hızlı bir şekilde erişebildiğinizden emin olun.

 

Hibya Haber Ajansı

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.