tarımenflasyonemeklilikötvdövizakpchpmhp
DOLAR
32,3205
EURO
35,0717
ALTIN
2.280,74
BIST
9.029,00
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Açık
20°C
İstanbul
20°C
Açık
Cuma Az Bulutlu
23°C
Cumartesi Az Bulutlu
21°C
Pazar Az Bulutlu
21°C
Pazartesi Az Bulutlu
23°C

RedAlert ve Monster: çok platformlu fidye yazılımları hız kazanıyor

Platformlar arası fidye yazılımı eğilimine paralel olarak Kaspersky, kötü amaçlı yazılımlarını aynı anda farklı işletim sistemlerine uyarlamayı …

RedAlert ve Monster: çok platformlu fidye yazılımları hız kazanıyor
20.09.2022 12:06
0
A+
A-

Platformlar arası fidye yazılımı eğilimine paralel olarak Kaspersky, kötü amaçlı yazılımlarını aynı anda farklı işletim sistemlerine uyarlamayı öğrenen, bu sayede daha fazla kuruluşa zarar veren yeni fidye yazılımı çeteleri keşfetti. Kaspersky uzmanları tarafınca yapılan son araştırma, farklı işletim sistemleri üzerinde çoklu platform dillerine başvurmadan saldırılar gerçekleştirmeyi başaran RedAlert ayrıca Monster gruplarının etkinliğini ortaya çıkardı. Buna ek olarak uzmanlar, fidye yazılımı gruplarının finansal hedeflerine ulaşmak için kullanabilecekleri ilk gün açıklardan bahsetti.

2022 boyunca Kaspersky güvenlik araştırmacıları, fidye yazılımı gruplarının platformlar arası olanakları verimli şekilde kullandığına tanık oldu. Saldırganlar bu ara kötü amaçlı yazılım kodlarını aynı anda birkaç işletim sistemine birden uyarlayarak mümkün olduğunca çok sisteme zarar vermeyi hedefliyorlar. Kaspersky, Luna veya BlackCat gibi Rust veya Golang çoklu platform dillerini kullanan grupları daha önce tanımlamıştı. Ancak bu kez mevzu bahis fidye yazılımı grupları platformlar arası bir dilde yazılmamış olsa da, aynı anda çeşitli işletim sistemlerini hedefleyebilen kötü amaçlı yazılımlar dağıtma peşinde.

Bunlardan biri olan RedAlert grubu, Linux örneğinde tespit edildiği üzere düz C ile yazılmış kötü amaçlı yazılım kullanıyor. Ancak RedAlert tarafınca geliştirilen kötü amaçlı yazılım ESXi ortamlarını da açıkça destekliyor. Ve RedAlert, Tor web sitesi indirmek için bir şifre çözücü sunuyor. Ne yazık ki bunun platformlar arası dilde yazılmış olup olmadığı özelinde elimizde fazladan veri mevcut değil. RedAlert’i diğer fidye yazılımı gruplarından ayıran bir diğer özellik, yalnızca Monero kripto para biriminde ödeme kabul etmesi ayrıca bunun da parayı izlemeyi zorlaştırması. Suçlular açısından böyle bir yaklaşım makul olsa da Monero her ülkede ayrıca her borsada kabul edilmiyor. Bu nedenle kurbanlar fidye ödemekte sorun yaşayabilir.

Temmuz 2022’de tespit edilen bir başka fidye yazılımı grubu, kötü amaçlı yazılımlarını hazırlamak için genel amaçlı bir programlama dili olan Delphi’yi kullanan ayrıca bununla farklı sistemlerde genişleyen Monster. Bu grubu özellikle tuhaf kılan şey, daha önce fidye yazılımı grupları tarafınca hiç uygulanmamış bir bileşen olan grafik kullanıcı arabirimine (GUI) sahip olması. Bunun aynı sıra siber suçlular, devam eden bir hedefli saldırı sırasında komut satırı üzerinden otomatik fidye yazılımı saldırıları da gerçekleştirdi. Kaspersky uzmanları tarafınca keşfedilen örneğe göre, Monster fidye yazılımı yazarları grafik arayüzünü isteğe bağlı bir komut satırı parametresi olarak dahil etti.

Kaspersky tarafınca yayınlanan rapor, Windows 7-11 arası sürümlere saldırmak için kullanılan sözde 1 günlük açıkları da kapsıyor. 1 günlük güvenlik açığı, genellikle zaten yama uygulanmış güvenlik açığından yararlanma anlamına geliyor ayrıca etkilenen kuruluş içinde her vakit bir yama politikası sorunu ortaya çıkarıyor. Verilen örnek, bir saldırganın virüslü cihazda sistem ayrıcalıkları kazanmasına olanak tanıyan CVE-2022-24521 güvenlik açığıyla ilgiliydi. Saldırganlar Nisan 2022’de keşfedilen güvenlik açığının ortaya çıkmasından iki hafta her iki açıktan da yararlanmanın yolunu keşfetti. Bu istismarlar hakkında özellikle ilginç olan şey, çoklu Windows sürümlerini desteklemesi. Bu genellikle saldırganların ticari kuruluşları hedef aldığını gösteriyor. Ve her iki istismar da birçok hata ayıklama mesajı paylaşıyor. Tespit edilen bir vaka, APAC bölgesindeki bir perakende zincirine yönelik saldırıları içeriyordu. Bununla birlikte siber suçluların bu saldırıyla elde etmeye çalıştıkları şey hakkında net bir veri yok.

Kaspersky Küresel Araştırma ayrıca Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Jornt van der Wiel, şunları söylüyor: “Platformlar arası dilde yazılmış kötü amaçlı yazılımları dağıtan fidye yazılımı gruplarına artık alışkınız. Ancak bugünlerde siber suçlular, ortak saldırılar için düz programlama dillerinde yazılmış kötü amaçlı kodları ayarlamayı öğrendiler. Bu da güvenlik uzmanlarının fidye yazılımı girişimlerini tespit etme ayrıca önleme yolları üzerinde daha fazla durmasına neden oldu. Burada şirketler tarafınca uygulanan yama politikalarının sürekli olarak gözden geçirilmesinin ayrıca güncellenmesinin önemine dikkat çekiyoruz.”

RedAlert ayrıca Monster fidye yazılımı grupları ayrıca 1 günlük açıklar hakkında daha fazla bilgilendirme edinmek için lütfen Securelist raporunu inceleyin.

Kendinizi ayrıca işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor:

  • Uzak masaüstü hizmetlerini (RDP gibi) mutlaka gerekli olmadıkça genel ağlara maruz bırakmayın ayrıca bunlar için her vakit güçlü parolalar kullanın.
  • Uzak çalışanlara erişim sağlayan ayrıca ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları hemen uygulayın.
  • Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlarda yazılımlarınızı her vakit güncel tutun
  • Savunma stratejinizi yanal hareketleri ayrıca internete veri sızmasını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin.
  • Verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklerinize hızlı bir şekilde erişebildiğinizden emin olun.
  • Saldırganlar nihai hedeflerine ulaşmadan önce, saldırıyı erken aşamada belirlemeye ayrıca durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ayrıca Kaspersky Managed Detection and Response gibi çözümleri kullanın.
  • Kurumsal çevreyi korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform’da sağlananlar özel eğitim kursları bu konuda size yardımcı olabilir.
  • Açıklardan yararlanma önleme, davranış algılama ayrıca kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın. KESB ve siber suçlular tarafınca devre dışı bırakılmasını engelleyebilecek nefsi müdafaa mekanizmalarına da sahiptir.
  • Tehdit aktörleri tarafınca kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbarat Portalı, Kaspersky TI’si için ortak erişim noktasıdır ayrıca ekibimiz tarafınca 25 yıldır toplanan siber saldırı verilerini ayrıca öngörülerini sağlar. İşletmelerin bu zor zamanlarda etkili savunmalar yapmasına yardımcı olmak için Kaspersky, devam eden siber saldırılar ayrıca tehditler hakkında bağımsız, sürekli güncellenen ayrıca küresel kaynaklı bilgilere ücretsiz olarak erişim sağladığını duyurdu. Buradan erişim talebinde bulunabilirsiniz.
Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.

Sponsorlu Bağlantılar: - sosyal içerik platformu - ETSY Blog - uygulama fikirleri - vize başvurusu